Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
El contenido de este libro fue convocado y recopilado por Fundación País Digital, en
el marco del proyecto de Plaza Tecnológica: “Ciclo de Capacitaciones en IoT”, que
contó con el apoyo de la Corporación de Fomento de la Producción (Corfo).
5
6
EMPRESAS
COLABORADORAS
7
8
ÍNDICE
IV. FI-WARE 83
9
10
Desde Fundación País Digital, nuestro principal compromiso como articuladores ha sido po-
tenciar iniciativas que apunten al desarrollo y la masificación de la economía digital en Chile. Ac-
tualmente, somos testigos de una sociedad que comienza a familiarizarse con conceptos como
el Smart Citizens o Smart Industries, términos posicionados gracias a un trabajo de diversos
sectores y organizaciones en el país. En esta línea, destacamos el trabajo que realiza el Minis-
terio de Economía y Corfo a través de todos sus Programas Estratégicos -como el de Industrias
Inteligentes o Santiago Ciudad Inteligente- que colaboran en trazar el camino que Chile debe
seguir en responsabilidad ante la cultura digital y las acciones que buscamos implementar para
nuestras ciudades.
Como organización queremos aportar levantando este tema ante la opinión pública, validán-
dolo como un proceso clave para resaltar las tendencias en tecnología -como el Internet de las
cosas- a través de iniciativas que surgen desde nuestra Fundación. Así, y con gran éxito, hemos
realizado el Summit País Digital de Internet de las Cosas en 2015; el de Productividad Digital,
en 2016; y el de Transformación Digital este año, sumando a estas instancias diversos ciclos de
capacitaciones enfocados a proveedores tecnológicos locales y empresas nacionales, para la
adopción de tecnologías de vanguardia. Queremos, desde la misma articulación, ser un actor
que va en sintonía con la investigación, estudios, ejecución de pilotos y proyectos concretos,
aportando al debate sobre las tecnologías de la información y la comunicación y su cada vez
mayor incidencia en el desarrollo económico y social de Chile.
Pelayo Covarrubias,
Presidente Fundación País Digital
11
12
Chile, aunque ocupa el primer lugar en ponde frente a un cambio tan radical en los
América Latina, en términos de la adopción paradigmas productivos y que es de carácter
de tecnologías digitales, todavía presenta bre- sistémico, hay que avanzar a una velocidad
chas significativas para subirse a la revolución acelerada, ya que la disrupción tecnológica es
digital. de carácter exponencial, si no ocurre esto no
vamos a avanzar al desarrollo y nos vamos a
Las principales brechas están en la infraes- quedar atrás.
tructura para entrar a la era del Big Data, el
capital humano, que debe tener competencias El aporte de País Digital en este desafío de
digitales genéricas y específicas de los distin- transformación digital del país es sustantivo.
tos ámbitos sectoriales; tenemos desafíos en La generación de una visión compartida de
ciber seguridad; en materia de estándares de los actores más relevantes es fundamental, en
interoperabilidad para la Internet industrial, este ámbito País Digital ha jugado y espera-
aspecto clave si queremos tener un sistemas mos que siga cumpliendo un rol importante.
de innovación abierto y competencia de los En esta publicación, que se enfoca en Internet
proveedores y un espacio para desarrollar de las cosas, es fundamental destacar el apor-
proveedores nacionales, en territorio digital te a la productividad y calidad de vida que
tenemos una significativa fragmentación. generará la IoT aplicada a la producción y los
servicios en sectores claves de la economía
En síntesis, estamos recién empezando a chilena, tales como la Minería, la Fruticultura,
abordar los grandes desafíos para desarro- la Acuicultura y sectores de servicios como la
llar las capacidades y competencias que nos Salud y las Ciudades inteligentes.
permitan enfrentar la disrupción digital que
está ocurriendo. La pregunta es cómo se
deben articular las políticas públicas y el rol
del Estado y su relación con los privados para
enfrentar este reto. Se requiere avanzar en
un conjunto de modernizaciones para que el Eduardo Bitrán,
Estado juegue el rol catalizador que le corres- Vicepresidente ejecutivo de CORFO
13
14
¿Para qué usaremos las nuevas tecnologías? Esa es la pregunta que lo público y lo privado se
deben hacer. Si logramos tener una visión compartida y luego una suerte de asociatividad,
nuestro país será un actor relevante frente a esta nueva oportunidad o revolución industrial.
Lo que haremos como personas, países y humanidad con las tecnologías debe ser nuestra nue-
va temática y cómo levantaremos los temas en nuestra sociedad es tarea de todos. Internet de
las cosas es, sin lugar a dudas, la herramienta fundamental para nuestro propósito de mejorar
las condiciones de vida de nuestra sociedad y, porque no, de nuestra humanidad.
Manuel Urzúa,
Socio Fundador iF
15
16
Sobre Fundación especialmente en el sector TIC, problema hoy
evidenciado en una baja matrícula de carreras
País Digital
-técnicas y universitarias- afines a la industria,
como en el número de profesionales capacita-
dos para enfrentar esta nueva economía.
Las nuevas tecnologías de la información y
la comunicación (TIC) están transformando Para consolidar un aporte al desarrollo de
nuestra sociedad, tanto en el ámbito econó- una cultura y economía digital, es que en 2001
mico como social. La Era Digital ha implicado nace Fundación País Digital. Una institución
la creación de nuevos procesos que hoy se que trabaja para impulsar, masificar y debatir
presentan como trascendentales a la hora sobre las nuevas tecnologías en Chile, con una
de comunicarnos y relacionarnos o incluso, mirada transversal y a largo plazo, impulsan-
al momento de hacer negocios. De la misma do un conjunto de acciones en las áreas de
forma, esta nueva etapa ha comenzado a Investigación, Educación, Salud, Smart Cities y
Desarrollo Digital.
cambiar la forma en cómo nos informamos y
por cierto, ha roto algunos paradigmas cuan-
Desde este diagnóstico apuntamos al trabajo
do de educación hablamos.
colaborativo público-privado para la realiza-
ción de grandes proyectos de avance digital,
Es así que hoy, como país, nos enfrentamos a
impulsando políticas públicas como un factor
un momento paradigmático, en que debemos
de cambio y de apoyo a la economía desde
aprovechar las oportunidades que nos permi-
la tecnología, priorizando siempre que, como
te la tecnología y proyectar una mejor dina-
sociedad, somos todos responsables de esta
mización de la estructura productiva del país,
transformación.
pasando de la economía de bienes tangibles
a una digital, donde el valor se encuentre en Es urgente que Chile pase de ser un explo-
agregar conocimiento y talento humano a los tador de los recursos naturales a uno de la
procesos productivos. economía productiva y centrada en la efi-
ciencia de procesos, con especial foco en la
En este contexto, el rol que tiene la educación educación y desarrollo del conocimiento, para
como pilar en la formación de ciudadanos con finalmente dar un salto efectivo hacia la Era
habilidades tecnológicas que les permitan es- Digital. Los esfuerzos deben converger a que
tar preparados para los desafíos del siglo XXI, al final del día, todos los chilenos accedan a
es fundamental. Requerimos de más espe- una mejor calidad de vida.
cialistas en las diferentes áreas productivas y
17
18
Sobre Plaza Tecnológica
Plaza Tecnológica es una alianza estratégica Parte del desafío de Plaza Tecnológica es
formada entre Fundación País Digital e iF potenciar a los emprendedores en torno a la
Chile, con la mirada de generar un trabajo industria del IoT ya que muchos emprendi-
colaborativo entre empresas, emprendedores mientos han tenido dificultades en desarrollar
y la ciudadanía para promover la transferen- soluciones lo suficientemente robustas y
cia tecnológica y el desarrollo de soluciones capaces de escalar con los requerimientos de
entorno a Internet de las Cosas (IoT), aportan- las empresas productivas y de servicios. Las
do al crecimiento y aumento de productividad capacitaciones en IoT son una medida para
en la industria nacional. colaborar con la industria en este aspecto.
19
I.
EL DISEÑO DEL
NEGOCIO IOT
Taller realizado por Marco Terán, Director de
Desarrollo Digital, Fundación País Digital. Cuenta
con 17 años de experiencia profesional en
desarrollo de negocios y consultoría estratégica
en innovación tecnológica. Formación académica
de ingeniería industrial en la Universidad Técnica
Federico Santa María, MBA Pontificia Universidad
Católica de Chile y Massachusetts Institute of
Technology, MIT, Estados Unidos.
21
22
1.1 LAS OPORTUNIDADES COMERCIALES DEL
CONCEPTO IOT
23
El tractor transmite datos sobre desempeño de uso a los fabricantes permi-
tiendo hacer un análisis del funcionamiento y mejorando tanto los patrones
de mantención como del diseño de la maquinaria. Se transmiten datos sobre
funcionamiento, ubicación y medio ambiente a los fabricantes, y el tractor
recibe actualizaciones de Software para mejorar el rendimiento. Los productos,
componentes físicos, se han convertido en productos complejos que han com-
binado componentes smart (Hardware, sensores, almacenamiento de datos,
microprocesadores, Software). Esto involucra no sólo Hardware y Software
sino una aplicación que entregue inteligencia al negocio.
24
1.2 EL CONOCIMIENTO DEL NEGOCIO DEL
CLIENTE
Junto con lo anterior, existen otros elementos que debe estar dentro de la maquinaria, no
del tipo financiero a tener en consideración tiene que estar visible y hay que informar en
por cada sector, por ejemplo, el retorno de la forma adecuada los beneficios que traerá a
inversión de maquinarias de menor tamaño futuro esa solución”, explica Marco Terán.
para la minería se encuentra dentro del rango Otro ejemplo, relacionado con la agricultura
entre uno y medio y tres años. Es importante es el nivel de alfabetización digital, por lo que
tener presente este tipo de aspectos al mo- se debe ser más cuidadoso sobre entregar
mento de relacionarse con los clientes de las información simple y concisa.
distintas industrias cuando se quiere ofrecer
soluciones. Otros aspectos corresponden a la
mitigación de riesgos en la implementación.
Por ejemplo, en equipamiento en minería se
debe tener en cuenta los efectos que puede
causar en sindicatos y operarios, quienes po-
drían sabotear estas innovaciones. ’’He cono-
cido casos donde los operarios han quebrado
equipos que se colocan para realizar pilotos
funcionales, por lo que la recomendación es
25
1.3 DISEÑO DEL NEGOCIO - BUSINESS MODEL
CANVAS
Imagen 3: Business
Model Canvas.
Fuente: Osterwalder
A. (2010). “Business
Model Generation”,
John Wiley & Sons.
26
Básicamente, este modelo estructura un negocio para identi-
ficar sus partes cruciales que pueden ser contestadas con las
siguientes preguntas:
Propuesta de La declaración de valor ¿Por qué me eligen a • ¿Qué valor entregamos a los clientes?
Valor que se ofrecerá a los mí y no a la compe- •¿Qué problema estamos ayudando a solu-
clientes. tencia? cionar?
Segmentos de Definir los diferentes ¿A quién dirijo mi •¿Para quién creamos o queremos crear
Clientes grupos de personas o producto o servicio? valor?
empresas a las que nos •¿Cuáles serán los clientes más importantes?
dirigimos. Se agrupan
de una manera
homogénea llamada
segmentos, con carac-
terísticas y necesidades
comunes
Canales Identificar con qué ¿Qué medios de re- •¿Qué canales usan o prefieren nuestros
canales llegaremos lación usaré con mis segmentos de clientes?
a nuestros clientes y clientes? •¿Cómo vamos a establecer contacto con
entregaremos nuestros nuestros clientes?
productos y/o servicios.
•¿Qué combinación de canales vamos a
poner en marcha?
Relación con Decidir sobre qué ¿Cómo me relaciona- •¿Cómo espera cada segmento de clientes
Clientes tipos de relaciones ré con mis clientes? que nos relacionemos con él?
se ajustan mejor a •¿Qué tipo de relaciones vamos a esta-
nuestros segmentos y blecer?
a nuestra propuesta de
•¿Cómo vamos a integrar los diferentes
valor.
tipos de relaciones en nuestro modelo de
negocio?
27
Recursos claves Caracterizar los recur- ¿Qué recursos •¿Qué recursos claves requiere nuestra
sos que son necesarios necesitaré para propuesta valor?
para generar la pro- realizar estas activi- •¿Qué recursos claves requieren nuestros
puesta de valor. dades? canales?
Tipos de recursos: •¿Qué recursos claves requieren nuestras
Materiales, Intan- relaciones con los clientes?
gibles, personas y
talento, económicos.
Actividades Describir las activi- ¿Qué debo hacer •¿Qué actividades son claves para desarro-
claves dades centrales y más para cumplir con mi llar nuestra propuesta valor?
importantes. Aquellas propuesta de valor? •¿Qué actividades claves requieren nuestros
que se hacen inter- canales?
namente y donde se
•¿Qué actividades claves requieren nuestras
encuentra la ventaja
relaciones con los clientes?
competitiva.
•¿Qué actividades claves requieren nuestras
fuentes de ingresos?
Socios clave Identificar aquellas ¿A dónde va el dine- •¿Cuáles son los costos más importantes en
instituciones y organis- ro que obtenemos? nuestro modelo de negocio?
mos claves para entre- •¿Cuáles recursos claves son los más costo-
gar nuestra propuesta sos?
de valor.
•¿Cuáles actividades son las más costosas?
Estructura de Identificar los costos ¿A dónde va el dine- •¿Cuáles son los costos más importantes en
costos relevantes para llevar a ro que obtenemos? nuestro modelo de negocio?
cabo nuestra oferta •¿Cuáles recursos claves son los más costo-
sos?
Fuente de In- Siendo la sección más ¿De dónde viene el •¿Por qué valor nuestros clientes están dis-
gresos importante para la dinero a mi empre- puestos a pagar?
sustentabilidad de la sa? •¿Cómo están pagando?
empresa: identificar
•¿Cómo prefieren pagar?
cuánto, cómo y por
•¿Cuánto aporta cada fuente de ingresos a
dónde provendrán los
los ingresos generales?
ingresos.
28
1.4 DISEÑO DEL NEGOCIO APLICADO A INTERNET
DE LAS COSAS
Sin perjuicio de los beneficios, y por ende, uso Los resultados de esta revisión se represen-
generalizado, del modelo explicado ante- tan con cuatro parámetros de diseño, como
riormente, se requiere un mayor grado de se ilustra en la figura siguiente. La primera
especificidad para el sector de Tecnologías de fila contendría elementos para definir la
información. Fundación País Digital hizo una oferta y el modelo financiero, mientras que
revisión de publicaciones científicas de diseño la fila de abajo considera aspectos de la tec-
de modelos de negocios relacionados con la nología y el modelo asociativo que se debe
economía del conocimiento y las adaptó para considerar para este tipo de negocios. Cada
el uso de Internet de las cosas con el objeto parámetro será revisado en forma separada
de identificar los elementos claves para el de- para finalmente mostrar un ejemplo de uso.
sarrollo de negocios en este nuevo concepto
de Internet de las cosas.
Imagen 5:
Configuración a nivel
macro de diseño del
negocio IoT.
Fuente: Fundación
País Digital (2017).
29
Imagen 6:
Elementos del
Diseño del Valor.
Fuente: Fundación
País Digital (2017).
Monitoreo Es un proceso sistemático Alto activo fijo (plantas En el monitoreo generalmente las deci-
de recolectar y analizar industriales o líneas siones de cambios de comportamiento son
información para hacer de producción) que realizadas por los usuarios según protoco-
seguimiento al progreso de requiere de monitoreo los de decisión según opinión experta.
una actividad. continuo.
Control Considera el control es- Líneas de producción Para definir dichos niveles se emplea la
tadístico de procesos cuya en serie. experiencia del pasado o estableciendo
función permite evaluar niveles de exigencia mínimos. Utiliza princi-
el rendimiento de una palmente análisis de inferencia estadística.
actividad, lo que implica
identificar y definir niveles
de aceptación superior e
inferior.
30
Predictivo Análisis avanzado que Mantenimiento de Utiliza la aplicación de técnicas de análisis
utiliza datos históricos equipos. de inferencia estadístico y/o algoritmos
para predecir una actividad de aprendizaje automático para crear
futura. modelos predictivos que sitúan un valor o
evento en la probabilidad de que ocurra un
evento particular.
Prescriptivo Tiene como propósito guiar Principalmente, ase- Utiliza la aplicación de técnicas de gestión
para conseguir un objetivo, soría en servicios como de reglas de negocio u optimización para
realiza recomendaciones definiciones de layout o pseudoautomatizar la actividad frente a
sobre las acciones ante una inventario, selección de eventos dados.
situación o contexto deter- personal.
minado (reducir costos o
mejorar beneficios).
Autonomía Considera que la solución Orientado a electro- Junto con herramientas estadísticas, utiliza
tiene capacidades de esta- domésticos o dispositi- variables de control junto con el monitoreo
blecer sus propios criterios vos de consumo masivo de sensores para el control.
y regirse por ellas a la hora donde el usuario
de tomar decisiones. también puede hacer
modificaciones con
instrucciones de forma
manual.
Imagen 7:
Capacidades de la
solución IoT.
Fuente: Fundación
País Digital (2017).
31
1.4.1.3 Valor deseado del cliente
Como tercer elemento de valor se encuentra definición de grado de exactitud y/o decisión
el trade-off entre entregar el mejor producto, de medición y analítica más certera.
en términos de bajo costo o alto desempeño
de calidad y una solución para un sistema En el sistema lock-in hay una posición domi-
cerrado o lock-in. nante de un actor y existe vínculo único entre
compradores y vendedores. Particularmente
El mejor producto se sustenta en la forma las empresas multinacionales de electrodo-
clásica de estrategia competitiva que declara mésticos y maquinarias están incorporando
que hay sólo dos formas de competir: bajos Internet de las Cosas para mejorar la expe-
costos o diferenciación por calidad. Esta pro- riencia de usuario o para aumentar el desem-
puesta no profundiza la selección de costo o peño de sus equipos. De ahí que surge una
diferenciación, debido a que debiese consi- oportunidad de entregar productos o servicios
derar elementos como selección de insumos, complementarios a dichos sistemas lock-in.
Imagen 8:
Elementos del
Diseño de la
Tecnología.
Fuente: Fundación
País Digital (2017).
32
1.4.2.1 Configuración de dispositivos
Actualmente, los dispositivos, sensores y accesorios pueden
tener una variedad de canales de comunicación, incluyendo
GPRS, RFID, Wifi, entre otros medios, entregando una comu-
nicación y procesamiento de información con limitada inter-
vención humana. En esta línea, el sistema embebido o inte-
grado es un sistema de Hardware para realizar una o algunas
pocas funciones dedicadas y enviar información a la central.
Un sistema más cloud puede usar gateway o procesadores
intermedios y entregar información de manera más barata,
de modo que los usuarios puedan acceder a los servicios
disponibles ‘en la nube de Internet’. Dependiendo del grado de
cloud se deben incluir otros elementos como seguridad de la
información y distribución de ingresos si se utilizan servicios
de terceros.
33
1.4.3 Diseño Financiero
En los primeros dos bloques de diseño, mostrados anteriormente, se ha repre-
sentado la oferta y los recursos de la solución. En este apartado, se identifica
cómo y por dónde provendrán los ingresos, junto con decidir la distribución
de éstos. La pregunta clave es ¿De dónde viene el dinero de mi producto y con
quién lo compartiré? Dada la poca experiencia en este tipo de soluciones, tam-
bién surgen los riesgos por la implementación ¿cómo se va a hacer?, ¿lo vamos
a hacer solos?, ¿se va a realizar con socios?.
Imagen 9:
Elementos del
Diseño Financiero.
Fuente: Fundación
País Digital (2017).
34
1.4.3.2 Modelo de ingresos y facturación
El elemento de ingresos está relacionado por términos cuan-
titativos y temporales, esto último corresponde a la factura-
ción del servicio. Respecto a términos cuantitativos, se debe
relacionar al costo variable más un margen propio del negocio
y que generalmente está relacionado a la disposición a pagar
por el servicio. Al principio de este capítulo, se destaca la im-
portancia de conocer al cliente y específicamente se menciona
que algunos sectores usan indicadores financieros para tomar
decisiones, por ejemplo, payback del negocio, lo cual puede
ser muy útil al momento de calcular el precio del servicio.
Junto con lo anterior, considerar si los ingresos provendrán di-
rectamente por un único cliente o si existirán terceros usando
los beneficios de los datos (ver diseño tecnología, elemento
‘analítica y negocio del dato’) o venta por información cruzada
o subsidios de gobierno. En segundo término, se encuentra
la temporalidad o facturación del servicio, que se refiere a
la fecha de facturación pero principalmente se pueden usar
alternativas como pago compensatorio sobre el grado de
desempeño de la solución (conocido como ‘success fee’) o una
estructura de inversiones por parte del proveedor (modelo
operativo de las Empresas de Servicios Energéticos (ESCO) 1).
35
1.4.4 Diseño Asociativo
Debido a la complejidad del concepto IoT, las organizaciones
forman alianzas y redes asociativas con instituciones y orga-
nismos claves. Acá la pregunta clave es ¿Quiénes me pueden
aportar valor? Para resolver dicha consulta, se puede revisar la
siguiente y última sección del modelo propuesto.
Imagen 9:
Elementos del
Diseño Asociativo.
Fuente: Fundación
País Digital (2017).
36
1.4.4.2 Desarrollo de productos y
servicios
Junto con el desarrollo del sistema, se podrían requerir nuevos
productos o servicios complementarios. Esta decisión incluso
puede ser estratégica y la opción de disponer de proveedores
terceros puede ser muy válida como penetración de nuevos
mercados.
37
Imagen 11: Configuración de negocio IoT.
38
comparativo con otras casas similares y el negocio considera
prestar servicios de ahorro de electricidad en uso de electrici-
dad y calefacción, principalmente. Hay otros aspectos a revisar
como el tipo de familias que no utilizan calefacción en invierno
pero no quisieran un ambiente con temperatura ambiente
igual al exterior.
39
de Electricidad y Combustibles (SEC), y están implementando
medidores smart, este negocio permite ser perfectamente
realizable por un tercera. Se define una propuesta de valor
que busca no ser de monitoreo sino que tenga estimaciones
comparativas entre usuarios a través de una aplicación móvil
que informe de los beneficios que podría obtener si decide
tener una asesoría de remodelación con un reporte estimado
de disminución de gastos.
40
1.5.4 Diseño Asociativo
Tanto el diseño del valor como el despliegue de los recursos
tecnológicos, establecen que no es una estrategia adecuada
asociarse con empresas de servicios básicos. Aun cuando
podrían disminuir el riesgo operativo de productos y servicios
complementarios, pueden restringir la toma de decisiones.
Todo indicaría que se podría desarrollar un modelo con un
sistema abierto de colaboración con otros emprendedores.
Junto con lo anterior, se debe aprovechar la actual cadena
de valor y establecer un sistema lock-in de canal exclusivo de
venta y facturación para asegurar trazabilidad.
41
o alguna otra red. Bases de datos, Software, almacenamiento,
seguridad entre otros son servicios englobados bajo este
concepto.
42
MARCO TERÁN,
DIRECTOR DE DESARROLLO DIGITAL,
FUNDACIÓN PAÍS DIGITAL
E-mail: marco@paisdigital.org
Teléfono: +56 9 9872 2534
43
44
II.
SENSORES
INDUSTRIALES
Taller realizado por Alex Vidal Rivera, Key Account
Manager en RS Componentes. Ingeniero en
Automatización con más de 7 años de experiencia
en el área industrial comercializando productos y
soluciones en distintas Industrias.
45
46
2.1 SENSORES EN LA INDUSTRIA
47
2.2 VENTAJAS DE LOS SENSORES ELECTRÓNICOS
48
La Protección IP, Ingress Protección, hace referencia a una normativa
internacional, que indica el nivel de protección de los equipos eléctricos o
electrónicos frente a la entrada de agentes externos: polvo o agua. Los grados
de protección IP, es un tema muy relevante, en algunos casos puede ser
mínimo, ya que hay sensores que son totalmente recubiertos de plástico, pero
hay otros que son de níquel, latón o de acero inoxidable. Por lo general, se
utilizan de acero inoxidable 304. Mientras que el 316, es un sensor que está
a prueba de casi todos los grandes químicos que son corrosivos dentro de la
industria.
El tema del contacto físico también es importante, ya que hay gente que pasa
a llevar los sensores y se dañan o dejan de conmutar. Al igual que cuando
dentro de la industria hay zonas donde puede haber una persona soldando,
comunicación Lan o una comunicación donde la radio frecuencia también
puede afectar el correcto funcionamiento.
49
2.4.1 Sensores inductivos
50
el material que detecta. Sin embargo, un sensor inductivo,
al ser una pieza completa, es un producto que es bastante
resistente, ya que dentro de la electrónica, está recubierto
por un puro elemento. Siempre se deben considerar las
características principales, ya que la alta frecuencia de
conmutación es una opción real en este tipo de sensores y es
uno de los puntos más relevantes.
51
entrada transistorizada, y la gran mayoría de los PLC que
encontramos en la industria son PNP, por eso es el que más se
ocupa. Sin embargo, si viene una máquina desde el extranjero,
es posible que el PLC, contadores, temporizadores sean con
entradas transistorizadas de tipo NPN.
Imagen 13:
Sensores Inductivos:
Tipos de salida
52
va conectado a la salida del sensor, internamente uno de
los cables de alimentación debe ir al circuito de salida para
suministrar energía a la carga.
DC 3 hilos (transistor)
NPN
PNP
DC 2 hilos (transistor)
AC 2 hilos
RELÉ
Imagen 14:
Sensores Inductivos,
Tipos de salida
53
2.4.2 Sensores capacitivos
54
2.4.2.2 Sensores capacitivos: tipos de
salida
Los tipos de salida son iguales al inductivo y no varían.
Imagen 16:
Sensores capacitivos
55
2.4.3 Sensores fotoeléctricos
56
afectado por luz ambiente intensa, generalmente se utiliza
esta fuente de luz para detección de contraste.
Receiver
Emitter
57
expandir su distancia al punto del emisor; entonces se puede
generar algún tipo de interferencia entre los sensores, y el
sensado no será el correcto, quizás no sense o va a sensar
una pieza cuando no corresponde, etc. En algunos casos suele
suceder al tener varios sensores seguidos, por ejemplo los de
tipo barrera, para este caso puntual lo más recomendable es
intercalarlos.
Superficie reflectiva
Superficie reflectiva
Imagen 18: Sensores
fotoeléctricos
barrera emisor -
SOLUCIÓN: Alejar la barrera de la superficie receptor
58
En este tipo de sensores siempre van a haber distancias y
modelos que van a estar pensados para 50, 30 o 10 metros,
puede ser que cueste que el haz de luz se expanda y no cumpla
con la distancia y se produzca una interferencia. Existen marcas
que cuentan con un reductor de haz de luz, donde lo que hace
es acotarlo cada vez más y que sea más constante, y así evite la
expansión. Estas características son importantes al momento
de seleccionar un producto, es necesario tenerlo en cuenta,
ya que a nivel reflectivo el haz de luz es un inconveniente para
poder sensar o detectar un objeto.
59
2.4.3.2 Sensores fotoeléctricos – barrera
réflex
Este tipo de sensores cuentan con un componente emisor y
receptor en un solo cuerpo, además utilizan reflector. El haz
de luz es interrumpido cuando un objeto es detectado y una
de sus principales ventajas es que utilizan cableado en un solo
lado. Tienen una alineación sencilla. Si el reflector es pequeño
hay un menor alcance de sensado, si es grande hay un mayor
alcance.
60
está haciendo la devolución del haz de luz, por ende, es
práctico y existen dos métodos de operación:
61
agua y en base a eso, es necesario un producto con un mayor
grado de IP, o un material más resistente a ese tipo de cosas.
62
de luz roja, verde, azul o infrarroja. Así también, modelo
estándar, alta velocidad, marca de color y alguna protección
mucho mayor, IP66; ajuste de sensibilidad, Timer off-delay y
comunicación. Principalmente en la industria, cuando alguien
pide mayor precisión, determinar color o mayor conmutación,
es recomendable un sistema de fibra óptica.
63
diferenciar color y se busca precisión, por lo general esta
es la opción. Es más factible cuando son productos muy
pequeños, también.
Imagen 20:
Sensores
fotoeléctricos – fibra
óptica
64
Imagen 21: Ejemplo
solución integral de
seguridad
Estos productos están integrados y forman En una solución integral, puede existir un
parte de un sistema de comunicación o de brazo robot, donde hay un proceso, con un
monitoreo mediante una Red Ethernet. Las sistema de tipo barrera, alfombra, puede
grandes empresas son las únicas que están haber un control de puerta, un escáner láser,
invirtiendo en esto, ya que las pequeñas o una barrera fotoeléctrica; todo esto puede
empresas de producción no invierten mucho estar combinado y cada fabricante tiene un
en seguridad de máquinas. software donde se puede implementar. En
Se pueden hacer soluciones para un tema base a esto, se pueden ejecutar miles de
puntual o para todo el proceso. Va de acciones para prevenir que una persona se
acuerdo a lo que el cliente pueda pagar. accidente.
65
• Mejoras de costos indirectos: Evitar inhabilitación de máquinas inseguras;
procedimientos más breves bajo condición segura; evitar paradas de
producción en reclamo de seguridad.
Imagen 22:
Normativas
para soluciones
integrales de
seguridad de
máquinas
66
Imagen 23:
Esquema de
funcionalidad del
relé de seguridad
67
Switch magnético codificado de puerta: Monitorea la apertura de puertas
mecánicas por medio de un actuador y un sensor magnético. Vienen con cable
y conector. Son inmunes a la presencia de campos magnéticos y elementos
metálicos. Se dispone de modelos en acero inoxidable.
Estos sistemas de visión están implementados una pura cámara o con un encoder, ya que
principalmente en la industria de alimentos, cuando detecta algo va a avisar si es bueno o
bebidas, Packing y en algunas relacionadas malo. Si es malo, tiene que buscar un sistema
al plástico. Es un sistema más costoso, de rechazo o un sistema de detección, o
pero mucho más avanzado. En el esquema un conteo, y con este mecanismo se puede
general del sistema de visión hay un sensor conseguir.
que, en este caso, la cámara no graba, sólo
saca imagen; entonces es necesario que un Hay clientes que piden incluir una pantalla
sensor, inductivo, capacitivo, reflectivo o de para ver lo que está pasando. Todas las
fibra óptica, indique qué pasó el objeto y cámaras pueden entregar inspecciones por
automáticamente saque una foto. En algunos minuto y programar recetas. Las recetas
casos, hay gente que ocupa PLC, ya que tienen relación con color, forma, figura, algún
necesitan varios tipos de este mecanismo, residuo, algún contraste, etc. Pero hay marcas
para manejar o controlar el tema o hacer una o mecanismos que dicen, puedes trabajar con
lógica. 50 recetas, pero el tiempo de respuesta se
vuelve más lento; entonces hay cámaras más
A veces no se utiliza un PLC y se trabaja con convencionales, todas se comunican en red.
68
Hay mecanismos que están constantemente para el cliente, porque al final es él quien
sacando imagen, y otros que lo hacen cada necesita que su empresa o productos estén
cierto tiempo. Entonces en base a eso, es la funcionando. Lo demás tiene relación con los
relación de saber si me sirve un mecanismo detalles que puede tener cada fabricante, la
más estándar o más básico o algo mucho distancia, unos más que otros, o en este caso
más avanzado o más potente. Al igual que el tipo de protección, hay algunos que tienen
todos los sensores, tienen entrada y salida protección mucho más fuerte como acero
de accionamiento. La entrada, típico sensor, inoxidable, etc.
cualquier sensor para detectar objeto, y una
salida se ocupa para detener la máquina, para • Recopilación de información: En el área
mover un mecanismo o para generar una de automatización se ocupan los sistemas
alerta, etc. Scada para recopilar datos. ‘’Nosotros
tenemos una base de datos que se va
• Se puede programar lo que necesite: la generando y con una dirección IP se rescata
posición de la tapa, un código de barra, la información que se necesita, ese es el
color, producto, forma, distancia, etc. Esos sistema, pero para eso hay que tener un
son los principales atributos que permiten costo bastante alto, ya que es un sistema
verificar y controlar los sistemas de visión. bastante caro. La idea es que sea más
dinámico, en donde no tenga que pasar por
En cuanto a los sensores de seguridad uno, por otro, para después obtener ese
siempre se debe tener en cuenta la aplicación, dato. Hay sistemas que se pueden enlazar,
dónde va a estar instalado, el ambiente, qué porque hay tipos de conexiones, que son
es lo que va a detectar, esas cosas sirven más de campo, que pueden servir para eso’’,
mucho para saber cuál es la mejor opción finaliza.
E-mail: alex.vidal@rs-components.com
Teléfono: +56 9 9099 7789
69
70
III.
CONECTIVIDAD
IoT
Taller realizado por José Ignacio Guerra Gómez,
Communications Architect en Telefónica I+D Chile
(TID Chile). Ingeniero Civil Electrónico UTFSM
con 10 años de experiencia en la industria de
las Telecomunicaciones. Desde fines del 2014
liderando la investigación de nuevas tecnologías
de conectividad para el IoT en TID Chile
71
72
3.1 CONCEPTO DE INTERNET DE LAS COSAS
73
3.2 ESCENARIO DE CONECTIVIDAD EN IoT
En la imagen 24 se puede apreciar una curva cuasi exponencial, que tiene Imagen 24:
Curva conexiones
que ver con la proyección de la cantidad de dispositivos, o de conexiones IoT 2013 – 2040.
relacionadas con Internet de las cosas, propuesta por Sigfox. Esta predicción Fuente: Sigfox
74
3.3 OPORTUNIDADES EN IOT
Imagen 25:
Composition of IoT
Revenue 2015 –
2025.
Fuente: Machine
Research 2016
75
3.4 NECESIDADES EN CONECTIVIDAD PARA IOT
Gran parte de los posibles servicios IoT tienen características para las que las
redes tradicionales no fueron diseñadas. Baterías que duren años, zonas de
complicado acceso a cobertura, bajísimo costo de los dispositivos y planes
de suscripción son necesidades que se repiten en algunos de los principales
segmentos del IoT.
Las redes celulares no responden a las necesidades del Internet de las cosas,
el IoT masivo y el IoT crítico, que tienen que ver con Internet holística, en
tiempo real, que se haga y esté inmediatamente disponible en Internet, sin
delay. Un caso conocido es lo que le ocurrió a Tesla, donde un auto conectado
iba manejado de forma automática y no reconoció que venía un camión con
tolva blanco muy brillante, por lo que el análisis de imagen en tiempo real
no identificó que venía algo al lado, y dobló. Aunque haya un delay de 5 o 10
milisegundos, no es tiempo real, porque se demora en llegar a Internet, en
procesarse, y luego se demora nuevamente en entregar decisión, entonces
ya no son 10 milisegundos, son 10 ms de ida, 10 ms de vuelta, más otros 5
ms para la decisión, que terminan siendo en total 25 ms, que es un tiempo
considerable para este tipo de aplicaciones.
76
3.5 REDES ESPECIALIZADAS PARA IOT: LPWA
77
3.5.1 Definición Redes LPWA
Concepto de conectividad orientado exclusivamente al
IoT. Redes inalámbricas de amplia cobertura, donde los
dispositivos consumen mínima energía. Dependiendo de la
propuesta se pueden clasificar en licenciadas y no licenciadas
dependiendo del uso de espectro licenciado o no.
En el gráfico se pueden ver las propuestas tecnológicas LTE Imagen 27: Redes
1IoT
(categorías NB1 y M1), LoRa, RPMA o Sigfox. LoRa es la red
predominante actualmente en soluciones IoT, sin embargo se
espera que a futuro su cuota sea menor ante la irrupción de
las LPWA licenciadas basadas en el estándar LTE.
78
3.5.2 Características LPWA
La amplia cobertura es lo más importante; La tasa de transmisión varía entre 100 bps
comparadas a las redes celulares tradicionales y 100 KHz, dependiendo de la tecnología
la mayoría de estas propuestas poseen casi LPWA específica. Esto puede parecer
20dB de mayor Link Budget. Esto tiene una bajísimo comparado con las redes celulares
consecuencia directa en la menor cantidad tradicionales, sin embargo es suficiente para
de infraestructura a instalar comparadas a un la cantidad de información que la mayoría de
despliegue tradicional. los servicios IoT masivos requiere.
La gran capacidad es otro pilar fundamental En este tipo de redes el consumo energético
y se refiere a cuántos usuarios o servicios se es bajísimo lo que permite reducir los costos
pueden gestionar en paralelo por antena; en de mantenimiento al mínimo, ya que por lo
las redes celulares tradicionales pueden ser general, una vez transcurrida la vida útil de la
unos cientos y en las redes LPWA pueden batería, el equipo completo es reemplazado.
llegar a ser millones.
79
3.5.4 LPWA no licenciadas
Las dos tecnologías LPWA no licenciadas más Sigfox es una tecnología de conectividad
importantes a nivel mundial son LoRa de propiedad de la empresa del mismo nombre
Semtech y Sigfox. y basada en un protocolo de comunicaciones
inalámbricas de banda ultra angosta (UNB
LoRa es una tecnología de conectividad por sus siglas en inglés). Utiliza un canal de
propiedad de la empresa Semtech y frecuencias fijo de 192 KHz, que se subdivide
basada en protocolos de comunicaciones a su vez en 320 o 1920 portadoras por unidad
inalámbricas de banda ancha. Utiliza un de tiempo (dependiendo de la regulación
canal de frecuencias variable entre 125 y de cada país) otorgándole una eficiencia
500 KHz, dependiendo de las condiciones espectral sin igual y una tasa de transmisión
de interferencia del entorno, lo que permite máxima de 100 o 600 bps. Su uso también
una tasa de transmisión máxima variable se ha masificado exponencialmente gracias
entre 300 bps y 30 KHz. Su uso se ha ido a los despliegues de infraestructura global
masificando casi exponencialmente a nivel que han realizado, financiados gracias a los
mundial, gracias a la alianza industrial LoRa más de 500 millones de euros que Sigfox
(LoRa Alliance) que propone la utilización de ha logrado recaudar en diversas rondas de
un estándar de telecomunicaciones abierto financiamiento a nivel mundial.
llamado LoRaWAN.
80
En cuanto al despliegue de esta red en Chile, los operadores de red celular
actualmente se encuentran desplegando el 4G/LTE en 700 MHz, compatible
con las redes LPWA, por lo que como país nos encontramos en un escenario
ideal, dado que la inversión principal que es el Hardware ya está hecha.
Esto representa una gran oportunidad para los actuales y futuros operadores
de redes LPWA no licenciadas, siempre y cuando asuman una propuesta
de mercado complementaria a los operadores celulares tradicionales, que
permita el crecimiento dinámico de la inversión en infraestructura habilitante
en zonas industriales complejas a las que las redes licenciadas no llegarán.
E-mail: joseignacio.guerra@telefonica.com
Teléfono: +56 9 9047 3834
81
82
IV.
FI-WARE
Taller realizado por Jonattan Alejandro Silva
Castillo, IoT Specialist en Telefónica I+D Chile.
Ingeniero en Mecatrónica de la Universidad de
Talca con experiencia en sistemas embebidos e
Internet de las Cosas. Desde el 2015 forma parte
de Telefónica Investigación y Desarrollo.
83
84
4.1 QUÉ ES FI-WARE
FI-WARE es una plataforma abierta para problemáticas que resultará sencillo abordar
‘’facilitar la creación de nuevas aplicaciones utilizando la plataforma FI-WARE’’1.
sobre el Internet del Futuro. Proporciona
capacidades Cloud avanzadas basadas en el FI-WARE es una alternativa para realizar
estándar abierto OpenStack sobre las que proyectos de Internet de las cosas.
adicionalmente se ofrece una gran librería ‘’Utilizamos esta plataforma para poder
de enablers genéricos (Generic Enablers) desplegar ciertos proyectos de tecnología
que facilitan el desarrollo de aplicaciones en en diferentes empresas dentro de la gama
múltiples sectores. La conexión con Internet industrial de Chile. Por ejemplo, la usamos
de las cosas, el almacenamiento, acceso, para establecer una aplicación en minería,
procesado, publicación y análisis, tanto de agricultura y en servicios de ciudades o
contenidos multimedia como de datos a Smart Cities. Queremos colaborar y construir
gran escala; la co-creación de aplicaciones un ecosistema de innovación para poder
y contenidos, el desarrollo de interfaces implementar la productividad de la empresa
de usuario avanzadas con capacidades 3D y mejorar la calidad de vida de las personas’’,
y de realidad aumentada, son ejemplo de dice Jonattan Silva.
1 Fuente: http://www.tidchile.cl/tecnologia
Aplications
Gathered data is
injected for
processing analysis
85
FI-WARE cuenta con una gran cantidad de componentes, uno de los más
importantes es Orion Context Broker. ‘’Con una implementación NGSI9/10 se
puede manejar información de contexto y disponibilidad de la misma. Usando
este enabler puede registrarse a elementos del contexto y administrarlos a
través instrucciones de consulta y actualización. Además, puede suscribirse a
los datos capturados por los sensores, y una vez que ocurran las condiciones
establecidas, recibirá una notificación. Si se está desarrollando en un
escenario de datos y contexto, utilizar un broker es necesario. Se requiere
un componente dentro de la arquitectura que sea capaz de mediar entre
los productores de datos (en este caso los sensores) y los consumidores
de datos (como las aplicaciones de smartphones que aprovechan la
información proveída por los sensores). Orion Context Broker satisface estas
funcionalidades en la arquitectura de FI-WARE. Además, de Orion Context
Broker, existen otros componentes relacionados que pueden ser útiles tales
como el Cygnus o el Orion PEP Proxy’’, menciona Jonattan Silva.
86
4.3 INFRAESTRUCTURA DE REDES
Imagen 30:
Infraestructura de
redes LPWA.
87
En la imagen 30, ‘’hay un Gateway LoRa que recibe datos desde los nodos. Este
gateway está conectado a Ethernet o 3G, para luego inyectar estos datos a
FI-WARE. En el otro, la red de SigFox funciona casi de la misma manera, pero
con otras características que complementan también a LoRa. A pesar de que
son competidoras, son complementarias entre sí. Luego, la antena SigFox
recibe todos los mensajes de los nodos disponibles, pasando después a SigFox
Cloud en la cual necesariamente tengo que utilizar un Agente IoT para poder
transformar esa información al estándar NGSI y llevarlo al Context Broker o a
FI-WARE’’, explica Silva.
La norma NGSI9/10, por lo general, utiliza la plataforma y que son los Agentes IoT, que
las operaciones de tipo REST para poder pueden transformar el protocolo que se está
interactuar con Orion. Eso quizás puede utilizando en la aplicación hacia la aplicación
parecer bastante limitado para hacer de FI-WARE. Es decir, se puede comunicar o
algunas aplicaciones porque no todos los conectar cualquier dispositivo con cualquier
dispositivos pueden manejar esa norma o protocolo hacia este Agente IoT, añadiendo
no tienen la capacidad de poder interactuar ciertas características como la seguridad en el
con FI-WARE en ese protocolo. Sin embargo, envío de datos.
existen otras herramientas que son parte de
Imagen 31:
Agente IoT
88
A modo de ejemplo, ‘’un Agente IoT es el que tenemos dentro de una
aplicación de minería, en el cual, tengo físicamente un dispositivo en una faena
minera donde se está recogiendo información de un pesómetro, montado
sobre una cinta transportadora en la sección de chancado de una Minera. De
este dispositivo (pesómetro) obtengo sus datos por un puerto RS-232, para
luego enviarlos hacia Internet con un módulo Sigfox. Usando un Agente IoT se
logra que toda la información que llegue desde ese dispositivo a Sigfox Cloud
pase por ese Agente y lo transforme a la norma NGSI9/10 que usa FI-WARE.
Otros Agentes de IoT se usan para comunicarse con el protocolo de Ultra Light
2.0’’, explica Jonattan Silva.
Orion Context Broker es el gestor de contexto y se engloba en lo que se define como una
de FI-WARE, lo que hace el Context Broker ‘entidad’, y cada uno de sus parámetros de
es tomar todos los flujos de datos dentro información, por ejemplo, sensores, van a ser
de la plataforma, tanto flujos de entrada unos atributos. A modo ilustrativo, se puede
de información (dispositivos físicos o decir que un bus es una entidad y los sensores
aplicaciones), y poder llevarlas a algún otro o información del contexto pueden ser la
enabler, como por ejemplo Cygnus o Cosmos. localización, el número de pasajeros dentro
Una característica es que con el Context del bus, la información del conductor, etc.
Broker se abstrae de la fuente de información
Imagen 32:
Context Broker
89
Implementar una aplicación inteligente requiere la recopilación de
información y la gestión de contexto. La información de contexto se
refiere a los valores de atributos que caracterizan a las entidades
correspondientes para la aplicación.
Place = ”X“,
temperature = 30°
90
La fuente de información para una determinada entidad y
atributo puede variar con el tiempo.
Imagen 34:
Ejemplo medición
de temperatura
91
Context Producer Orion Context Broker Context Consumer
subscriptions
query
1026
update
1026 notify
update
update
notify
Imagen 35:
Orion Context
DB Broker
Así también, Orion tiene una pequeña base de A modo de ejemplo, esto puede servir cuando
datos que guarda el último dato actualizado de una persona va manejando un vehículo, donde
la entidad o atributo. Esto puede parecer una el velocímetro sería el atributo y el auto la
desventaja, ya que el usuario en general quiere entidad. Entonces, mediante las normas de
tener el histórico de datos de alguna aplicación; NGSI u otro protocolo, se va actualizando
eso se resuelve utilizando otro enabler que en la información hacia Orion. Se podría tener
este caso sería Cygnus, que se encarga de la un consultor de información y la aplicación,
persistencia. Entonces, Orion puede manejar vendría siendo un consumidor de contexto,
solamente el último dato, pero para tener el en el cual se tiene un Dashboard en la Cloud,
histórico, se utilizan otras características de el cual indica el valor del atributo para esa
FI-WARE, esto hace que la plataforma sea una entidad (velocidad del auto).
herramienta bastante completa para poder
realizar proyectos de Internet de las cosas.
Imagen 36:
Información
conducción
92
Para manejar las peticiones dentro del Context Broker, las query context,
tienen cierta característica que hace más pesada la consulta hacia Orion. Hay
formas de preguntar por la información que son bastante más ligeras, con el
fin de no sobrecargar la aplicación o los dispositivos. La norma NGSI utiliza el
protocolo REST para poder interactuar con FI-WARE.
93
Imagen 38: Orion
Context Broker
Operaciones Básicas
- Entities.
94
Atmega1281. Tanto Energía como Libelium se programan de
la misma manera que en Arduino, con las mismas funciones’’,
menciona Jonattan Silva.
Imagen 39:
Prototipo de sensor MSP430 ATmega1281 TPM36
95
• Menú Archivo->Preferencias: Añadir en gestor de URLs
Adicionales:
• http://arduino.esp8266.com/stable/package_esp8266com_
index.json
96
Herramientas -> Placa -> NodeMCU 1.0 (ESP-12E Module)
• Seleccionar.
97
• Añadir Objeto de tipo
WifiClient
Incorporar función que
reciba datos de cliente
usando método “available”
y los muestre en Monitor
Serie.
• Host Disponibles:
•ws-fiware.tidnode.cl
•workshop.tidnode.cl
•Crear Método conectar a
Orion.
98
4.7.4 Preparación de Sensor TPM36
•Voltaje de
Salida: 10mV/ºC
•Relación
Temperatura
vs Lectura
ADC:
99
•T=(ADC*3.3/1024.0-0.5)/0.01
void enviar_peticion_POST(void) {
conectar_orion();
100
Imagen 40: Función
para crear entidad.
“\”id\”: \”Sala\”,” \
“\”type\”: \”Capacitacion\”,” \
“\”attributes\” : [{“ \
“\”name\”: \”temperatura_x\”,” \
“\”type\”: \”float\”,” \
“\”value\”: \”” + valor + “\”” \
“}]” \
“}”;
Serial.println(peticion);
cliente.println(peticion);
}
101
• Interacción con Orion: Método PUT para Actualización de
data
PUT v1/contextEntities/type/Car/id/Car1/attributes/speed
HTTP/1.1
Host: ws-fiware.tidnode.cl:1026
User-Agent: Arduino/1.0
Accept: application/json
Content_Type application/json
Content-Length:
{
“value” : “99”
}
void enviar_peticion_PUT(void) {
conectar_orion();
Serial.println(peticion);
cliente.println(peticion);
}
102
Imagen 41: Función
para actualizar
atributo de entidad.
103
• Los pasos para Crear Cuenta son
104
JONATTAN ALEJANDRO SILVA CASTILLO,
IOT SPECIALIST
TELEFÓNICA I+D CHILE (TID CHILE)
E-mail: jonattan.silva@telefonica.com
Teléfono: +56 9 7556 3792
105
106
V.
MINSAIT IOT
SOFIA2, LA
PLATAFORMA
IOT DE INDRA
Capítulo revisado por Benjamín Blanco Parra,
Gerente de Sector Público, Manufactura y
Gran Consumo. Profesional con más de 19
años de trayectoria en cargos como Gerente
de Administraciones Públicas y Educación -
Industria Manufacturera y Gran Consumo
en INDRA Chile, Gerente de Comuna Digital
y Director de Informática en la Comuna de
Peñalolén, entre otros.
107
108
5.1 INTRODUCCIÓN
5.2 ORIGEN
Minsait IoT Sofia2 nace como una Intelligent Applications), cuyo objetivo era
evolución del proyecto SOFIA, dentro la creación de una plataforma semántica de
del Programa Marco de la Comunidad interoperabilidad, fue desarrollado durante
Europea Artemis. SOFIA (Smart Objects For 3 años de la mano de 18 partners (Philips,
109
Nokia, Indra, Eurotech,…) de 4 países de la empresariales y Big Data. Desde entonces se
UE. SOFIA demostró su eficacia en más de 7 ha continuado evolucionando la plataforma
pilotos asociados a contextos como Smart a través de las iniciativas internacionales
City, Spaces, Coche Eléctrico, Domótica más destacadas (Ciudad 2020, Arrowhead,
o Turismo y resultó ganadora del premio eVacuate, Mobiwallet) y a través de distintos
Artemis Co-Summit 2009-2010 como el mejor proyectos comerciales en ámbitos tan
proyecto Artemis-FP7 I+D. dispares como ciudad y territorio inteligente,
sanidad, hogar conectado, edificio inteligente
Una vez finalizado el proyecto, Indra decidió o logística, hasta consolidar la actual Minsait
apostar por el Internet de las Cosas y darle IoT Sofia2 como una robusta plataforma
continuidad de forma independiente, de interoperabilidad, que está, a su vez, en
dotando a la plataforma de capacidades continua evolución.
110
Imagen 42: Visión
global de Sofia2.
Giancarlo Rotta, Gerente de Movilidad, sus conductores para hacer más eficiente el
Portales y Arquitectura en Indra Chile expone servicio”.
que “dada la hiperconectividad y la capacidad
de procesamiento de los sensores actuales, Como se puede comprobar, la plataforma
el volumen de datos en proyectos IoT suele habilita nuevos procesos de “escucha, analiza,
ser masiva. Esta información se puede actúa”, permitiendo aprovechar al máximo
procesar y relacionar, tomando decisiones y las ventajas del IoT. A continuación se
aprendiendo de lo que está ocurriendo, como presenta el flujo digital de la información en
hace Uber cuando identifica en tiempo real la Plataforma, desde los productores de datos
qué cliente se encuentra más cerca de uno de hasta los consumidores de información:
Imagen 43:
Flujo digital de
información de
Sofia2
111
Ingesta y procesamiento: La plataforma se nutre de la información generada
por los llamados “productores de información” (sensores, dispositivos,
sistemas…). Dadas sus capacidades multidispositivo y de interoperabilidad,
Minsait IoT Sofia2 permite la ingesta de información de fuentes en tiempo real
de prácticamente cualquier tipo de naturaleza, desde sensores y dispositivos
hasta sistemas completos, cubriendo la mayoría de lenguajes estándar en
su SDK. Esta información es procesada en tiempo real, por lo que se puede
reaccionar ante cualquier evento que llegue a la plataforma.
112
5.4 PRINCIPALES CARACTERÍSTICAS DE
LA PLATAFORMA
Minsait IoT Sofia2 puede definirse como un información desde el máximo número
middleware y repositorio con capacidades de dispositivos del espectro tecnológico
cognitivas que permite la interoperabilidad de actual. Para ello, se han desarrollado APIs
múltiples sistemas y dispositivos, permitiendo en distintos lenguajes para facilitar la
el procesamiento de miles de eventos por comunicación con ella, como Java, .NET,
segundo. Su visión semántica y su enfoque Android, iOS, Javascript (DWR), NodeJS, C o
open source, multilenguaje y agnóstico de Arduino.
las comunicaciones la convierten en una
plataforma abierta e interoperable. Algunas
de las características más importantes se Enfoque Big Data
recogen a continuación:
Minsait IoT Sofia2 tiene un claro enfoque
Big Data que permite el almacenamiento y
Interoperable y procesamiento de ingentes cantidades de
multidispositivo información. Para ello cuenta con un módulo
compuesto por una serie de repositorios que
La Plataforma está disponible para el acceso se complementan para aportar a los clientes
mediante múltiples dispositivos (ordenador, de la Plataforma la información necesaria con
smartphone, tableta táctil, etc.) y para los mejores tiempos de respuesta:
los sistemas operativos soportados por
dichos dispositivos. La Plataforma ofrece • Base de datos tiempo real (BDTR): este
características de interoperabilidad desde dos repositorio se encarga de almacenar la
diferenciados puntos de vista: información en tiempo real, permitiendo la
consulta de estos datos de manera sencilla
• Publica interfaces en los principales y rápida. Este tiempo real es configurable y
estándares tecnológicos: Minsait IoT Sofia2 puede ser desde el último valor, a segundos
habilita la conexión de navegadores web para ciertos valores o a días o meses,
con la Plataforma a través de protocolos persistiendo aquella información que se
como HTTP REST, DWR o Websockets, entre considere en la Base de Datos Histórica
otros, permitiendo a cualquier dispositivo (BDH). La implementación de referencia es
(PC, Tablet o Smartphone) pueda acceder MongoDB.
por navegador a la información almacenada
en la Plataforma. • Base de datos histórica (BDH): la base de
datos histórica proporciona persistencia de
• Es multidispositivo: la plataforma se ha la información que ha dejado de pertenecer
diseñado habilitando la comunicación de a la franja de tiempo real en la BDTR y que
113
podrá ser explotada posteriormente. La la plataforma está ideada para permitir
base de datos histórica de referencia está mejorar sus capacidades de procesamiento
implementada sobre Hadoop, utilizando de manera lineal mediante la inclusión
Hive como Datawarehouse. de nuevas máquinas. Esta escalabilidad
horizontal tiene la ventaja de poder crecer de
• Base de datos de configuración (BDC): La forma escalonada sin tener que dimensionar
base de datos de configuración almacena de forma total la infraestructura desde el
todos los datos de configuración de la momento inicial, reduciendo así costes de
plataforma. Como base de datos de adquisición y operación de la plataforma y
configuración se puede utilizar cualquier sólo tener que invertir el coste necesario en
base de datos relacional que disponga del cada momento del tiempo.
driver JDBC. Actualmente existen versiones
montadas sobre MySQL y Oracle.
Reglas Tiempo real
Semántica Toda la información que llega a la Plataforma,
independientemente del protocolo utilizado
Minsait IoT Sofia2 hace uso de la semántica para su comunicación llega al módulo
(light semantic) como una característica de procesamiento donde se ejecutan las
diferencial de la Plataforma. En Minsait reglas en tiempo real en reacción al evento
IoT Sofia2, una ontología representa una sucedido. Existen distintos motores de reglas:
entidad en el sistema (se trata del modelo de
datos en el que la plataforma estructura la • El motor de scripting permite a usuarios
información), y ésta se describe de manera configurar scripts en lenguaje Java o Groovy
sencilla y ágil en lenguaje JSON. Incluso desde la consola web de administración.
para simplificar la creación de ontologías, la
plataforma ofrece el concepto de plantillas • El motor CEP (Complex Event Processor, o
(esquemas JSON precargados) que pueden motor de eventos complejos) es capaz de
ser utilizadas de base para posteriormente evaluar la ocurrencia de eventos mediante
extender y definir así las ontologías. la ejecución de queries “continuas”
utilizando la variable tiempo.
114
privacidad en la información. Por defecto la Minsait IoT Sofia2 deben autenticarse
información (ontología) puede ser pública para interactuar (publicar o consumir
o privada, es decir, visible para todos los información). Soporta actualmente dos
usuarios solo para el “propietario” de dicha mecanismos de autenticación: con usuario
información. Minsait IoT Sofia2 además y password: y con Token.
permite al propietario de cada ontología
proporcionar a ciertos usuarios permisos
de lectura, de escritura o ambos sobre sus Operable y gestionable
ontologías o, si lo prefiere, incluso decidir
hacer sus ontologías públicas para así Toda la configuración, operación y gestión
hacerlas visibles para todos los usuarios de de la Plataforma se realiza a través de un
la Plataforma. único panel de control web que centraliza la
gestión de la Plataforma al completo, desde
b) Comunicación segura y confidencial: La la modelización de la información que fluirá
Plataforma garantiza la seguridad de la a través de los distintos módulos, hasta la
comunicación entre los distintos sistemas asignación de permisos de los usuarios y
y dispositivos. Puede configurarse para dispositivos que la podrán servir y consumir.
que solo soporte comunicación SSL, También gestiona las reglas y algoritmos
habitualmente en estos casos se propone de manipulación de información y hasta la
el uso de HTTPS y/o MQTT/SSL. configuración web de los cuadros de mando
(dashboards) holísticos de explotación de la
c) Perfiles de acceso: Minsait IoT Sofia2 información almacenada.
soporta 3 roles principales:
El API de administración permite configurar
• Rol Usuario: puede consumir información la plataforma o crear nuevas interfaces de
(ontologías) pública suscribiéndose usuario. La plataforma aplica las políticas de
previamente a su uso o bien consumir seguridad a cada operación, atendiendo al
información a la que se le dé permiso usuario que la realiza y el rol que posee. Se
nominalmente (por usuario). trata de una interfaz extensible de acuerdo a
las necesidades de cada proyecto.
• Rol Colaborador: puede publicar
información en la Plataforma (es
propietario de esta) y consumir
información pública o a la que se le dé
Desplegable Cloud y
permiso. On-Premise
• Rol Administrador: puede añadir y quitar Otra de las características técnicas relevantes
permisos a la información de forma de la Plataforma es su capacidad de desplegar
nominal, además de administrar todos los de modo in-house (on-premise) como
elementos de la Plataforma (dar de alta y también en nubes privadas y públicas de los
baja usuarios…). principales proveedores de infraestructura
Cloud del mercado (Amazon, Azure, Jelastic…).
d) Autenticación de los clientes de la
Plataforma: Todos los clientes de
115
Abierta y colaborativa • Hadoop como sinónimo abierto y open-
source de Big Data.
116
5.5 SOLUCIONES DE NEGOCIO
Como se ha detallado, Minsait IoT Sofia2 Smart Health, que garantizan la integración y
permite poner la información del mundo real aprovechamiento de la información tanto en
a disposición de aplicaciones inteligentes, estos verticales como de forma transversal.
uniendo así el mundo físico con el mundo De esta manera, cada vertical en vez de
digital. Todas estas capacidades han permitido actuar de forma independiente, aprovecha
la implantación de Minsait IoT Sofia2 en la información del resto de soluciones con el
distintas soluciones Smart en ámbitos muy objetivo de mejorar el servicio y realizar un
diversos, como Smart Cities, Smart Energy o mejor uso de los recursos.
Imagen 45:
Soluciones de
negocio
117
En el ámbito Smart City, Minsait IoT Sofia2 actúa como el cerebro de la ciudad,
adquiriendo información en tiempo real a través de sensores y sistemas y
tomando decisiones en tiempo real para mejorar la prestación de servicios
urbanos y la resiliencia de la ciudad. Un buen ejemplo de ello es el proyecto
de Smart Coruña, en el que Minsait IoT Sofia2 centraliza información de 20
verticales diferentes y que ha permitido a la ciudad posicionarse como un
referente mundial en Smart Cities. Estos verticales incluyen la gestión de agua
de la ciudad, riego inteligente, parking, movilidad, etc. mejorando la eficiencia
de la ciudad y mejorando la calidad de vida del ciudadano. De este proyecto
se derivan, entre otros beneficios, un ahorro en las pérdidas de agua por
distribución del 20% y un ahorro del 25% en agua por un sistema de riego que
se basa en sensores inteligentes.
En ámbitos como Smart Home o Smart Building, Minsait IoT Sofia2 permite
la automatización y control de la iluminación, climatización y seguridad de
edificios residenciales, oficinas y grandes superficies, adaptando las variables
a las necesidades reales de los usuarios y disminuyendo así tanto el coste
económico como el coste para el medio ambiente. Minsait IoT Sofia2 permite
conectar todos los dispositivos domóticos del hogar/edificio y controlarlos
desde cualquier Smartphone, Tablet u ordenador, independientemente
del lugar en el que se encuentre el usuario. Además, permite a los usuarios
conocer sus hábitos de consumo y establecer límites en función de la energía
consumida o la previsión de ésta, lo que proporciona información de valor
para alcanzar un nuevo nivel de eficiencia energética y una gran diferencia en
118
el gasto. En estos proyectos se ha conseguido para las necesidades de cada usuario y
reducir el consumo de energía en un 20% y definiendo límites que, al ser superados,
una reducción de alrededor del 25% en el generan una alarma. En función del nivel
caso de la factura energética. de peligrosidad de las alarmas, pueden
avisar al paciente, a su médico o al servicio
Pero Minsait IoT Sofia2 no solo permite de urgencia. Permite también llevar un
mejorar la eficiencia energética, también control de la salud de los usuarios de forma
permite al usuario realizar acciones para más eficiente y personalizada, a la vez que
mejorar su confort y seguridad, como recopila información de forma anónima que
controlar la calefacción, programar y controlar posteriormente podrá usarse para estudiar
algunos electrodomésticos en remoto, patrones de enfermedades o efectividad de
ahorrar haciendo que los electrodomésticos medicamentos.
funcionen a la hora en la que la energía es
más económica, recibir alertas si el usuario se En Smart Retail, Minsait IoT Sofia2 permite
dejó un aparato encendido en casa y poder la transformación de la tienda tradicional
apagarlo de forma remota, simular presencia mediante el control de los parámetros de la
en casa cuando esté ausente o detectar si misma, como la iluminación, la temperatura
alguien ha entrado en el hogar mientras está o la música, en función de la afluencia y
fuera de la vivienda. tipología de clientes. Del mismo modo, se
puede hacer la gestión inteligente de colas en
En el ámbito de Smart Health, Minsait IoT caja o aplicar herramientas como el marketing
Sofia2 permite la parametrización de las de proximidad, en el que se envía una
constantes biométricas de los pacientes, promoción especial al dispositivo móvil de
estableciendo intervalos aceptables usuario que pasa por delante de la tienda.
Imagen 47:
Marketing de
proximidad
119
Además, también permite trabajar con localización indoor, es decir, permite
conocer por dónde se mueven los clientes dentro de una tienda. Así, se puede
determinar qué pasillos son los más transitados y qué zonas tienes mejor
visibilidad, comparando esta información con las ventas de los productos allí
ubicados.
En el ámbito asegurador, Minsait IoT Sofia2 permite definir nuevos modelos Imagen 48: Ejemplo
de aplicación en
como el Pay As You Drive, es decir, las aseguradoras pueden establecer los Smart Retail
120
5.6 TRABAJAR CON LA PLATAFORMA
Con el objetivo de hacer de Minsait IoT Sofia2 una plataforma lo más abierta
posible, Indra ofrece un sitio web público (http://sofia2.com) donde tiene
siempre publicada una instancia, denominada Cloudlabs, de la última versión
(release) de la Plataforma, en el que cualquier persona, desarrollador,
integrador u organismo puede de forma anónima:
121
5.7 LINKS DE INTERÉS
La web de Minsait IoT Sofia2 ofrece una El Blog de Minsait IoT Sofia2 incluye una
visión clara y global de la plataforma, donde variedad de información desde tutoriales paso
cualquier persona puede tener acceso a la a paso hasta información sobre las releases
información pública de Sofia2, incluyendo periódicas que se hacen de la Plataforma que
una presentación completa, un entorno de incluyen nuevas funcionalidades.
experimentación gratuito para desarrollar
nuevas aplicaciones, guías, videos comerciales
que muestran la conexión de la plataforma Releases
IoT con el mundo real, etc. http://goo.gl/As4n7u
https://about.sofia2.com/category/releases/
122
BENJAMÍN BLANCO PARRA
GERENTE DE SECTOR PÚBLICO
MANUFACTURA Y GRAN CONSUMO EN
INDRA CHILE
E-mail: bdblanco@indracompany.com
Teléfono: +56 2 2810 3638
123
124
VI.
BIG DATA:
EL CUÁNDO Y EL CÓMO
Taller realizado por Luis Véliz, Director de Desarrollo
de Negocios en Inria Chile y Ricardo Núñez, Co-founder
DataCiencia.
125
126
6.1 ¿QUÉ ES BIG DATA?
6.2.1 Volumen
La primera V, por orden de definición de prioridad, es el volumen, la escala
de datos, arriba de terabytes, petabytes, eso se considera Big Data. En cuanto
a datos, a nivel mundial hay 7 mil millones de personas, 6 mil millones de
127
personas poseen teléfono celular. Prontamente va a haber igual cantidad de celulares en el
mundo que personas que lo habitan, y que están generando información continuamente.
6.2.2 Variedad
Es básicamente la estructura y la forma cada mes en YouTube. Muchos sistemas de
de los datos. Por ejemplo, datos de audio, información de Big Data apuntan a la salud, al
de texto, hay mucha información que se tema del aprendizaje de los diagnósticos de
genera a través de las redes sociales; en el los pacientes, en el 2011 se estimaba que ya
caso de Twitter, 400 millones de tweets son existían 150 exabytes en datos relacionados
enviados al mes por casi 200 millones de a esta área. También están los sensores e
usuarios. En Facebook, se suben 300 billones Internet de las cosas, todo esto genera una
de publicaciones mensuales. Más de 4 magnitud de información impresionante.
millones de horas de video son visualizados
6.2.3 Velocidad
Tanto en la preparación, almacenamiento, y el tasa de 2.5 conexiones por cada persona en el
análisis de los datos. Por ejemplo, la Bolsa de mundo. En la actualidad, los vehículos poseen
Nueva York captura 1 TB de información de cerca de 100 sensores que miden desde el
transacciones diarias, cuentan con un sistema consumo de combustible, hasta conductas
real time, ya que para detectar fraudes tienen de conducción. Algunas automotoras ofrecen
que estar mirando segundo a segundo qué servicios de monitoreo, donde te avisan
está pasando. En 2016 se alcanzaron 20 cuánto estás gastando, si tienes que ir al taller
millones de conexiones a Internet, con una a hacerle mantención, etc.
6.2.4 Veracidad
Es la confianza en los datos. Se habla de que de información, de la decisión del negocio
hay mucha información, velocidad, diferentes que quiero tomar? A modo de ejemplo, en
estructuras, formatos, pero ¿Creemos en esta Estados Unidos, uno de cada tres líderes no
data? ¿Qué porcentaje de esta data nos sirve? confía en los datos bajo los cuales se toman
¿Qué porcentaje puede ser basura a nivel decisiones. En el caso de las encuestas, 27%
128
de quienes las responden declaran haberlo resultados. Así también la data de mala
hecho incorrectamente, ya que su respuesta calidad le cuesta a Estados Unidos 3.1 trillones
puede depender del estado de ánimo, tiempo, de dólares al año, a nivel de empresas
por lo que es difícil tener certeza de estos privadas.
129
130
Imagen 50: Big Data Landscape 2017.
131
Si bien es un Landscape de Big Data, todo está relacionado con Internet de las
cosas. ‘’Hay todo un complemento de herramientas que se necesitan para que el
Big Data tenga sentido, en el caso de IoT, que es la fuente de los datos, sensores;
pongo dispositivos pequeños en distintos artículos, para traer mucha cantidad
de datos, luego con esto tengo una infraestructura donde la puedo gestionar,
procesar, almacenar, y después vienen todas las herramientas para poder extraer
valor, por ejemplo las aplicaciones’’, agrega Luis Véliz.
Algunas empresas que están destacando en tema de Big Data son HortonWorks,
Hadoop, Cloudera. En Cloud, está Amazon que junto a Google ya diseñaron
sus propios sistemas de almacenamiento y procesamiento de Big Data. IBM y
Oracle también han diseñado sus propias herramientas y están ofreciendo, o ya
ofrecieron, en sus plataformas un módulo para integrar procesamiento y empezar
a hablar de Big Data.
132
6.4 TIPOS DE FUENTES DE DATOS EN BIG DATA
133
6.5 DATOS VS METADATOS EN BIG DATA
6.6 ALMACENAMIENTO
134
Ejemplo de tecnología utilizada: Apache Cassandra.
135
Caso: almacenamiento de variables múltiples de sistemas multiagentes de
componentes variables.
136
sociales, donde se pueden encontrar ciertos patrones, grupos de usuarios. ‘’Los
almacenamientos hacen mucho más fácil la vida en patrones, subgrupos de
usuarios dentro de una masa muy grande de datos. Puedes filtrar, encontrar
un subconjunto de datos con filtro, pero esto es mucho más óptimo, ya que
subfiltra, agrupa los datos de una forma para que sea mucho más eficiente
la consulta. Las redes sociales son el caso más típico y emblemático de
almacenamiento de datos’’, explica Ricardo Núñez.
137
6.8 MODELAMIENTO EN BASE A TÉCNICAS DE
DATA SCIENCE
• Redes neuronales
• Modelos predictivos
• Árboles de decisión
• Regresiones
• Modelos estadísticos
• Heurísticas y metaheurísticas ad-hoc.
• Otras técnicas de AI
• Modelos geométricos.
• Modelos probabilísticos.
• Modelos lógicos.
138
una salida. ‘’Por ejemplo, los datos de humedad, del calor, si se siguen durante
10 días, el algoritmo ya sabe, en base a lo que pase mañana, si le apuntó o
no al pronóstico. Se puede autocorregir, entonces cuando lea de nuevo los
sensores, ya optimizó su algoritmo para pronosticar los días que vienen. Esa es
la gracia del algoritmo, el auto aprendizaje de la máquina. Hay dos vertientes
grandes, el aprendizaje supervisado y el no supervisado. En el no supervisado,
dejas corriendo la máquina, aprende sobre sí sola, sobre las salidas, y luego
optimiza las entradas de procesamiento. La supervisada requiere que el
ojo humano vaya viendo, revisando, validando’’, explica el Co-founder de
DataCiencia.
Fuente: digitalvidya.
com
139
experimentales, más teóricos, prescriptivos, una herramienta para trabajar sobre esa data,
y descriptivos. El descriptivo es algo más post contratar otra herramienta de visualización,
mortem, que ya pasó. Prescriptivo siempre es pero con mi proyección, hasta dónde me
lo que va a venir’’, menciona Ricardo Núñez. va a durar este ecosistema en base a los
servidores que contraté, en base al tamaño
Big Data habla tanto de descriptivo como del disco duro, entonces se debe tener súper
prescriptivo, se pueden hacer experimentos bien ubicado el crecimiento. Obviamente hay
con la data, teorizar sobre la data, todo márgenes de error, pero si uno conoce su
depende del valor del negocio y el objetivo. historia, el crecimiento de forma histórica,
Llegar a dominar esto es súper difícil, pero puedes proyectarlo cada seis meses, e ir
está al alcance de la mano, conocer en qué variando’’, menciona Ricardo Núñez.
consiste cada uno. Es posible armar un El tema de la capacidad de reacción sobre la
ecosistema que englobe un poco todo esto, identificación del problema, el cuándo mirar
y al menos meterse y conocer más cómo el tema del Big Data y qué capacidad. Una
funcionan los algoritmos y cómo se almacena cosa es darse cuenta de que en seis meses
la data. usar este tipo de tecnologías puede ayudar,
pero hay que preguntarse con qué rapidez de
Así como existen las fases pare reconocer implementación se cuenta.
un problema, que son: primero darse cuenta
que uno lo tiene, después trabajarlo y luego Luis Véliz agrega que ‘’una cosa es optimizar,
solucionarlo con un experto. Acá es lo mismo, hacer más eficiente lo que hoy hago, como
se tiene un problema con la información, reducir costos, por ejemplo, hacer que sea
existen dolores, se deben identificar y ver más productiva mi empresa, o el servicio
cómo se atacan. que estoy dando gracias a que cambié estas
tecnologías, o que integré más tecnologías,
En cuanto al tema del dimensionamiento, la pero es interesante crear nuevo valor. Uno
proyección. ‘’Se debe revisar si se cuenta con puede ver esto como una oportunidad para
las tecnologías, luego, por ejemplo, montar entregar un nuevo valor a los usuarios’’.
una base de datos tipo grafo, implementar
140
Ejemplo: determinar propensión al fraude de pero claro, se está trabajando en caja
los cajeros de un determinado retail. con dinero ajeno, ahí está la tentación. Se
convencieron cuando vieron el algoritmo y
Se detectaron anomalías en las cajas de un vieron el resultado’’, señala Ricardo Núñez.
banco. El algoritmo que se implementó es en
base a la información del banco, del detalle de En este caso la máquina, estuvo andando
las transacciones que se hacen en una caja o tres o cuatro meses, se encontraron nuevos
hace un cajero. Esto se cruzó con la deuda del patrones y fue supervisado. Porque si bien
sistema financiero, tanto del cliente que hace se informaba que un cajero estaba actuando
la transacción, como la del cajero, se cruzó anormalmente o tenía un comportamiento
esa data, también la barra de apertura y de similar a otro cajero que hizo un fraude.
cierre de la sucursal. Se integraron alrededor Después, el usuario tenía que revisar en la
de diez fuentes, también los cajeros, que en parte de auditoría, y el input en este caso,
este banco recibían un delta de 50 mil pesos por ejemplo, es un check. Si se validaba el
en caso que se les perdiera dinero en la caja. fraude era despedido, pero queda en el pool
de personas que hizo ese tipo de fraude.
Una relación que se encontró, fue que Esa es la diferencia con el no supervisado,
‘’cuando el cajero tenía una deuda en mora acá se requería una validación. ‘’Nosotros
en el sistema, por ejemplo, llevaba cinco podemos sugerirle millones de candidatos a
meses sin pagar el crédito de consumo, el fraude, pero efectivamente hay que ver si el
tipo se veía tentado y lo hacía perder más tipo lo hizo o no. De repente un tipo se está
lucas. Eso es lo que nos decía la máquina, el comportando de forma anormal, pero está
tipo se estaba echando lucas en el bolsillo; bien dentro del día que operó, justo ese día
son relaciones, que antes de implementar tuvo alguna regla nueva bancaria y pasó. Pero
algoritmos, la gente de auditoría las suponía. esa es la gran diferencia entre supervisado y
Es algo lógico, si estamos con un problema no supervisado’’, agrega.
financiero y tratamos de buscar las salidas,
141
permiten identificar ciertas anomalías. Sin que se pueda predecir o recomendar ciertas
embargo, faltaba un dato fundamental, la cosas. A veces van a faltar datos y, vincularlo
fecha de cuando el camión fue a reparación al tema de Big Data depende mucho del
al taller mecánico. Ese dato no estaba negocio actual, de cuáles son los datos que
almacenado de una forma procesable, de fácil tiene, y cuál es el valor que se puede entregar.
acceso. Ese es un dato relevante para poder
predecir realmente cuándo un camión va a A modo de ejemplo, en el servicio de
fallar. Entonces antes de decir “voy a usar monitoreo de una flota de transportes, de
Machine Learning’’ es necesario revisar que se camiones. El valor que se entrega es visible
tengan todos los datos. al gerente o al dueño de la flota si se le
Se puede recomendar, identificar y predecir. informa dónde están sus buses, ése es el
La predicción es uno de los usos más típicos, valor que entrega hoy, pero el valor que le
ahí se puede supervisar o no, pero predecir podría entregar mañana se hace visible si se
que algo va a fallar es muy relevante. le informa cuándo van a fallar sus buses; son
valores o propuestas distintas.
El que un cliente cuente con todos los datos
de años hacia atrás realmente no asegura
Se puede segmentar la información con una base de datos de tipo grafo y así
definir comportamientos, anomalías y patrones, entre clientes. Por ejemplo,
en cuanto a las preferencias de los clientes en un portal de ventas, donde hay
algoritmos como el de Amazon, de sugerencia de productos relacionados.
Un cliente puede estar vitrineando en el sector de películas de acción, pero
hay otro grupo que se parece a este cliente, que además de ver películas de
acción compra cuchillos. Lo más seguro es que Amazon ofrezca que si llevas
la película de Rambo, puedes llevar un cuchillo con descuento. Esto es lo que
hacen los supermercados, es algo histórico y demostrable, por ejemplo un
prototipo arrojó dejar las cervezas cerca de los pañales. De acuerdo a este tipo
de información se van moviendo todos los productos de acuerdo a cómo la
gente va comprando o moviéndose en un lugar.
142
6.12.1 Churn
143
6.12.5 12.5 Market Basket
144
y cómo éstos interactúan. Están tratando Telefónica aporta en este proyecto con
de utilizar algoritmos y ciertos modelos datos de movilidad de las personas, que se
matemáticos, que apliquen en ecosistemas obtienen desde dónde éstas realizan llamadas
biológicos, para ver si la ciudad se comporta telefónicas, a qué antena se conectaron para
de alguna manera, como una especie de acceder al servicio. Con estos datos se puede
ecosistema vivo. tener una información más precisa de cómo
se mueven las personas en una ciudad y de
Este proyecto busca entender mejor las forma más frecuente.
dinámicas de las ciudades. La solución
es la implementación de algoritmos de Los investigadores de la Universidad Austral
clustering sobre datos no convencionales. quieren saber si la ciudad se comporta como
Así también herramientas para visualizar el una especie de ser vivo y así poder comparar
comportamiento de las ciudades. cosas que pasan entre ciudades. Por
ejemplo, los índices de delincuencia, si eso
El rol de Inria Chile en este proyecto afecta a cómo se mueve la gente, índices de
es proveer y apoyar esa investigación. educación, etc. Los resultados podrían llevar
‘’Apoyamos con las herramientas de Big a crear información relevante para toma de
Data y de visualización para que se pueda decisiones del Estado en cuanto a dónde
desarrollar la investigación, en este caso’’. instalar un hospital, dónde poner jardines
Dice Luis Véliz. infantiles, etc.
145
6.13.2 Buses Vule S.A.
El desafío era qué hacer para que los buses consuman menos,
una forma es que los choferes conduzcan de mejor manera,
pero ¿cómo se puede controlar? Sensorizando los buses,
con información cada 15 segundos, de los 1200 buses de
esta empresa. ‘’Básicamente aquí nos pueden llegar cada 15
segundos, 1200 registros; filas, pero con aproximadamente 15
columnas. Tenemos el timestamp, hora y fecha, patente del
bus, ID del bus. Velocidad, posición, latitud, longitud, nivel de
estanque, porcentaje de llenado del estanque, el chofer que lo
está conduciendo, el peso del bus. Dependiendo del modelo,
instalan un pesómetro y le descuentan el peso del bus.
Según estudios y papers, el promedio del peso del pasajero
chileno es de 70 kilos. Entonces de acuerdo al peso del bus,
restando el bus, puedes saber más o menos cuánta gente está
llevando’’, explica Ricardo Núñez.
146
Los indicadores que se obtienen son aproximados, ya que los
sensores se deben calibrar, nunca va a ser exacto, por lo que
se deben tener en cuenta esos márgenes. Además se recibe
información sobre el peso, la hora y la cantidad de paradas.
Cuando el bus se detiene 5 segundos o más, se considera una
parada.
Imagen 54:
Arquitectura Buses
Vule S.A.
147
¿Qué es la expedición?, es la salida del bus, con gas y no gasta las pastillas, entonces
es decir, a modo de ejemplo: Un bus de esta empresa está instalando lucecitas para
recorrido 301, en su servicio de ida, debe advertirle, ‘no aceleres tanto’, para no bajar
partir el miércoles a las 13 horas y finalizar su más del 30% el freno, esto es en una primera
ruta llegando a las 16 horas al terminal. fase’’, agrega.
148
6.15 LINKS RECOMENDADOS PARA
ENTRENAMIENTO FORMAL
Coursera:
https://es.coursera.org/specializations/big-data
149
EDX:
https://www.edx.org/course/subject/data-analysis-statistics/
big-data
DataCiencia:
http://www.dataciencia.com/
Estos sitios llevan bastante tiempo online, hacen competencias cada cierto
tiempo, ofrecen datos, un banco de imágenes. ‘’Te dicen con qué porcentaje
de efectividad son capaces ustedes como grupo de personas de decirme que
hay una persona con polera roja. Entonces claro, tú subes anónimamente
todos tus resultados y luego entrevistan al top five, por ejemplo, y comentan
cómo llegaron al tema del Data Science, cómo podríamos aplicarlo, sirve para
ver casos aplicados. Y además tienen un set de datos públicos del gobierno de
Estados Unidos con los que uno puede jugar. Además, cuenta con kernels, que
son set de datos ya procesados que disponibiliza la gente para que ustedes
puedan ver cómo quedó, qué algoritmo se aplicó’’, finaliza Ricardo Núñez.
150
LUIS VÉLIZ,
DIRECTOR DE DESARROLLO DE
NEGOCIOS
INRIA CHILE
E-mail: luis.veliz@inria.cl
Teléfono: +56 9 8717 5101
RICARDO NÚÑEZ
CO-FOUNDER
DATACIENCIA
E-mail: ricardo@dataciencia.com
Teléfono: +56 9 8156 0525
151
152
VII.
ASPECTOS DE SEGURIDAD
DE LA INFORMACIÓN
A CONSIDERAR EN UN
PROYECTO DE IoT
El taller fue realizado por José Rosas, Senior Security Consultant en
Oracle Chile, Ariel Castaño, Senior Security Consultant en Oracle
Argentina y Renato Teixeira, Principal Sales Consultant en Oracle Brasil.
153
154
7.1 SEGURIDAD DE LA INFORMACIÓN
‘’La seguridad es un tema álgido del que nos dispositivo puede ser atacado para que vuelva
preocupamos cuando suceden cosas. Es muy a su defecto. Esto es algo que se debe tener
raro que de forma proactiva se hable de este en cuenta al momento de elegir el dispositivo
tema si es que no existe un evento específico y cuando aparece alguna actualización de
asociado. La seguridad para IoT está en Firmware.
desarrollo, al momento de elaborar un
proyecto hay ciertos aspectos que se deben Mirai es un malware de la familia de las
considerar desde el punto de vista teórico botnets destinado a infectar los dispositivos
y también tendencias que se deben incluir de IoT, es uno de los más conocidos, donde
cuando se esté pensando en un proyecto o han logrado automatizar la búsqueda
intentando desarrollarlo’’, dice José Rosas, de dispositivos, los ataques hacia estos
Senior Security Consultant en Oracle Chile. dispositivos y el uso coordinado de ellos hacia
un objetivo común.
Las contraseñas que vienen de fábrica, al
momento de reiniciar un dispositivo, no hay Los ataques a la seguridad van en ascenso.
forma de cambiarlas. Si bien es cierto que se “Tiempo atrás hubo ataques informáticos
puede modificar la contraseña de usuario, el Ransomware WannaCry, esto fue famoso,
155
pero utiliza la misma filosofía. Ataco una máquina, logro cifrarla y tomo control,
luego me llega el pop up de que tengo que depositar Bitcoins para que me den
una clave para desbloquearlo, etc. Conceptualmente es la misma problemática,
cuando queremos atacar dispositivos de IoT”, menciona Ariel Castaño.
156
de eso. ‘’Quiero contextualizar que no es solamente un tema
de credenciales, no apuntemos solamente a credenciales’’,
menciona Ariel Castaño.
157
7.1.2 Desafíos de las Identidades con
IoT
Fragmentación
Identidad del usuario fragmentada en cada aplicación o
dispositivo, ocasionando duplicación, dificultades y una pobre
experiencia de usuario.
Seguridad débil
Muchas aplicaciones no brindan controles de seguridad
fuertes, multi-factor, en capas, basada en políticas, lo cual
pone en riesgo a una posible violación de datos corporativos.
Falta de gobernabilidad
Los clientes quieren soluciones para gobernar las identidades
como parte de una estrategia holística de seguridad
corporativa.
158
preparadas las aplicaciones para ser fundamentalmente
preventivas. Hay que ser proactivos y tener políticas claras
dentro de la compañía para evitar que las cosas sucedan’’,
explica Ariel Castaño.
159
Con respecto al tema de mantenimiento, se necesita estar
monitoreando lo que sucede, este monitoreo debe ser
inteligente. Es decir, ver temas de comportamiento de
los usuarios, es algo que viene. En el mercado hay varios
productos que empiezan a tener en cuenta temas de
comportamiento de los usuarios.
Lo que propone Gartner, específicamente para el IDoT, tiene que ver con
estudiar el comportamiento y poder detectar cuando hay cambios en las
entidades, en las diferentes interacciones y poder de forma temprana tener
una alerta que permita reaccionar. Para poder hacer eso se necesita Big Data,
Machine Learning, un sinnúmero de cosas que hace 10 años no existían.
160
7.2.1 Ciberseguridad
161
Si se logra cumplir, básicamente el monitoreo continuo
y el monitoreo adaptativo, se van a obtener líneas de
comportamiento, con éstas se podrían detectar alteraciones
que salgan de los umbrales y predecir. Cuando se habla de
Big Data y de Machine Learning, también hay posibilidad de
ver tendencias; se puede saber si el dispositivo está fallando,
fallando y fallando, la curva de fallo aumenta, y se podría
predecir que va a haber un fallo masivo. Y por supuesto, esto
permite responder y prevenir ataques.
162
7.2.2 Identity SOC
163
de máquina-persona. Este concepto viene de la interacción de
persona-aplicación, y se agrega Machine to Machine, Machine
to Application, máquina-aplicación, aplicación-persona. O
sea, se complejiza, pero siguen siendo cosas que se pueden
analizar en función del comportamiento.
Cuando se habla IoT, es común que no se cuente con una noción muy clara
de lo que finalmente se está haciendo. Los ataques pueden venir de todos
los puntos, aunque se arregle un BUG, pronto los invasores pueden descubrir
otro. La vulnerabilidad de un dispositivo de IoT puede estar contenida en el
Hardware, Software, en la infraestructura, en cualquier lugar. Por eso es muy
importante hablar de cómo hacer el desarrollo de un Firmware. Por ejemplo,
cuando se habla de un riesgo real, un riesgo grande de IoT con su Software,
es posible que un BUG sea descubierto sólo mapeando la memoria del
dispositivo, ya que ellos toman una señal, una respuesta y se mapean. Pero,
si se ejecuta lo mismo que la primera vez y tienen la misma respuesta, se
puede saber cuáles son los datos que se mapean en un punto de la memoria.
Entonces, estar atentos a esto es muy importante.
Las soluciones para IoT deben ser robustas, tener valor, seguridad en
su entorno. Entonces, cuando se están desarrollando algunas cosas en
laboratorio, se tiene el control, la visibilidad de lo que pasa. Pero, cuando esto
va para un mercado es algo completamente distinto, esto se debe tener en
cuenta al momento de desarrollar el producto.
164
7.3.1 Buenas prácticas a ejecutar
• Flexibilidad.
165
dispositivo para garantizar que sea aplicada la información, es
muy sencillo, eso es lo mínimo que se espera y que se debe
tener para poder tener un dispositivo de calidad’’, agrega.
166
pueden ser actualizados en su Firmware. El segundo caso es
propenso a vulnerabilidad, al spoofing de datos y a muchas
de las vulnerabilidades que hoy tienen los equipos más
modernos. Sin embargo, son dispositivos más inteligentes. En
el otro caso son dispositivos más limitados, pero de alguna
otra manera existe un mecanismo mayor de control en donde
al autenticar el dispositivo y el receptor para que no tenga un
spoofing, tendrá una plataforma más segura. Frente a estas
características, ¿Es recomendable un dispositivo que sea más
limitado o uno que sea más inteligente?
Los microservicios y las APIs entregan una bien. Eso es un problema que ocurrió por
capa de seguridad sumamente potente, mucho tiempo. Se utilizaban tecnologías
donde al ser una API, se puede agregar una como Wifi, Ethernet. ¿Pero cuáles son los
capa de seguridad tremenda que asegure problemas de esas tecnologías? El costo de
el canal y así no se expone el corazón del energía para los dispositivos, porque todas las
dispositivo, ni la lógica de Software que hay tecnologías no están listas para garantizar un
por detrás. bajo gasto de consumo de energía.
Uno de los puntos que se deben tener en Actualmente, hay tecnologías de transmisión
cuenta es cómo se hace la comunicación, de bajo costo de energía, que con la opción de
cómo proceder para hacer un buen proceso procesadores más potentes, más inteligentes,
para que los equipos se puedan comunicar permiten que las soluciones tengan nuevas
167
opciones, que sea posible hacer algo distinto. quede al 50% ahora. Esto es un ejemplo muy
‘’Una vez que tengo un buen procesador, con sencillo de lo que se puede hacer. Cuando
bajo costo de energía y una transmisión de todo está comunicado con una lógica y se
bajo costo, puedo hacer cosas muy distintas consigue hacer bloques de respuestas, puedo
y más interesantes. Por ejemplo, hablar hacer algo como esto. Además, si esto está
de redes más complejas como una red de conectado en mi red, consigo saber que un
tipo MESH, que son aquellas redes donde pasillo tiene más personas que otro y puedo
los dispositivos hablan con nosotros, es saber que un pasillo con más luz vende más
muy interesante. Es una tendencia que está que otro con menos. Así también, se puede
ocurriendo y creciendo mucho ahora’’, dice economizar con esto’’, menciona Renato
Renato Teixeira. Teixeira.
168
Imagen 59: ‘’En el caso específico de los microservicios, grande desde el punto de vista de seguridad
Microservicios con
dispositivos existen grandes aplicaciones y nos es poder interactuar con el dispositivo de una
conectamos al Mainframe, terminales manera estandarizada usando una API, que
gigantes con computadores personales y por sí sola da una capa que permite proteger
aplicaciones corriendo en el dispositivo que la ingeniería que está debajo. ‘’La API se puede
yo tengo ahí. Aplicaciones corriendo dentro cambiar, puedo hacer registros, puedo hacer
de la máquina, el PC o lo que sea. Luego cifrado a nivel de API. Entonces es una capa
aparecen los concentradores de aplicaciones, de seguridad que viene a solucionar parte
los servidores de aplicaciones o application de los problemas anteriores que habíamos
services, que es la etapa en que estamos hoy, identificado’’, dice José Rosas.
en que ya las aplicaciones no son creadas
en el computador mismo, sino que, en un Aún hay dispositivos muy sencillos, pero eso
servidor, tomando el mismo concepto de va a cambiar muy rápido porque los costos
servidor Web o aplicación Web, aparecen están cayendo a una velocidad muy grande.
los servidores de aplicaciones en específico’’, Gracias a esto, las redes cada vez estarán
agrega José Rosas. mejor comunicadas. Entonces:
Las arquitecturas son cliente-servidor en las • Todos los dispositivos son potenciales
cuales se tiene una concentración específica. servidores de servicios de datos.
En el caso de los microservicios, se habla de
una API en particular, de un servicio específico • Es posible distribuir la responsabilidad
muy pequeño para una función determinada. disminuyendo así la complejidad de las
El cambio es grande porque los servidores de aplicaciones en los servidores centrales.
aplicaciones son concentradores de muchas
funcionalidades. Lo que se propone es una • Torna posible elevar la garantía operativa
arquitectura de parcelación segmentada que con bajo costo.
se integre en el dispositivo IoT, la ventaja más
169
7.5 PROPUESTAS: IOT + IDOT + BLOCKCHAIN
170
Entonces, se necesita a nivel de registro, que es público, abierto, accesible
transaccionalidad, de identificar cosas, se para todos, y luego las otras entidades que
requiere transparencia. ’’Si no puedo verificar, están conectadas a esta red validan si ese
no puedo confiar; eso es clásico. La seguridad registro es coherente. Si es así, después de
requiere confiar y verificar. Actualmente, se ciertas validaciones, que puede ser de uno,
empezó a solucionar este problema teniendo dos o tres nodos, el umbral que se haya
algún ente verificador externo en el cual decidido, ese registro queda escrito de forma
se basa la confianza; por ejemplo VeriSign, permanente en todos los nodos de la red
Symantec o empresas que actúan como una haciendo que no se pueda alterar.
tercera parte en la cual se dice ‘si alguien le
compró ese certificado a esta persona y ese Lo anterior, es muy potente porque soluciona
certificado está firmado por esta empresa, le el problema de ubicuidad del Software, de
doy un grado de confianza’. Con los bitcoins, no saber de quién es qué, es como un libro
en el caso del reemplazo a las fuentes de acciones. ‘’Al inicio del libro del accionista,
autoritativas centralizadas bancarias pasa lo tengo un accionista principal que tiene el
mismo’’, explica José Rosas. 100% de las acciones. En el segundo registro
digo ‘esta persona le vendió el 50% a otra,
¿Cómo se valida una transacción interbancaria luego vendió el 25% y se genera una historia’.
clásica? Hay siempre un tercero, alguien El problema con el libro físico es que se puede
en quien se está confiando, en el cual la perder, necesito ir a un notario o alguien que
institución confía en forma inherente, que me valide si eso es cierto o no. En este caso,
valida que ese registro es verdadero. Las es un libro de registro de acciones, pero la
transacciones son una línea de texto muy validación la hace la comunidad. La validación
compleja. Origen-destino, fecha, algún la hace el propio computador si tienes tu
token de validación, pero básicamente es BlockChain. Te permite entonces acceder a un
un registro. El problema está en que es un historial donde sé que la comunidad está de
registro que puede ser alterado, en el cual se acuerdo en que eso es cierto. Además, puedo
necesita confiar en un tercero para que diga escribir registros sobre esa historia haciendo
que ese registro es cierto; potencialmente ese movimientos coherentes’’, explica José Rosas.
tercero puede ser sobornado.
Por lo tanto, la primera aplicación de
BlockChain es una tecnología que permite BlockChain, cuando se aplica a temas de
solucionar esa problemática. Si se quiere criptomonedas, es bien sencilla porque hoy el
entender desde el punto de vista más básico, concepto de moneda es electrónico. El dinero
sin hablar de tecnicismos, es un libro de físico está de salida y lo que se tiene como
registros en el cual se pueden registrar cosas patrimonio es una línea, un registro en algún
que no van a ser alteradas por nadie en el sistema. Entonces, claramente cuando se dice
tiempo. Se pueden registrar dispositivos, que tal persona tiene 100 monedas de algo o
transacciones, fechas, horas, códigos de en este caso pesos, en realidad es el registro
algún Software que se quiera ejecutar. ¿Cómo de algún banco. La primera aplicación sobre
funciona? Hay una red abierta en la cual este criptomonedas permite que se pueda saber
registro es mantenido, básicamente como quién tiene qué en cada momento, y realizar
un libro de registro de acciones. ¿Cómo se transacciones entre cuentas usando este
validan las acciones? Escribo una línea en ese mismo registro.
171
Imagen 61:
¿Cuál es la problemática que se presenta asociada, es ahí donde se graba la contraseña IoT Network
en IoT? En el caso de las criptomonedas pública y privada que permite operar sobre
específicamente hay un concepto que se el BlockChain. El que sea público, que alguien
llama wallet o billetera. En el BlockChain hay vea el registro, en el caso de criptomonedas
un sinnúmero de registros de acciones que no le permite actuar sobre ese registro en
son lógicas de forma secuencial, y validados particular; así funciona.
por la red. Básicamente en el caso de la
criptomoneda dice ‘tal cuenta tiene tal cosa’, La cantidad de dispositivos sigue creciendo,
pero para poder ejecutar acciones sobre ese hay problemas para saber dónde está cada
registro, se debe tener wallet o billetera. La uno de éstos, se necesita llevar un registro
billetera es la que está protegida y asociada al y saber cuáles son las acciones que han
usuario, pero no al registro en el BlockChain, ejecutado. El BlockChain tiene un tiempo de
este último sigue siendo público. Entonces, procesamiento de alrededor de 3 minutos;
en la billetera se puede tener una contraseña entre 3 minutos y 10 minutos por bloque.
adicional; incluso hay algunas que son El procesamiento todavía es lento, pero la
físicas, como una especie de pendrive. Un adopción que está teniendo es sumamente
dispositivo físico que tiene seguridad física fuerte y se están introduciendo cada vez
172
más procesos y negocios en BlockChain donde aumenta la cantidad de
transacciones, lo que lo está haciendo más lento, pero al mismo tiempo más
personas se están subiendo a cooperar a esta red distribuida. Por lo tanto,
probablemente, los tiempos van a disminuir drásticamente.
173
7.6 TENDENCIAS: IOT EN LAD
Imagen 62:
Estadísticas IoT
Fuente: Forbes
174
7.6.1 ¿Qué pasa en el mundo?:
Países Top 10 en IoT
Imagen 63: Top Estados Unidos cuenta con muchos proyectos de IoT, el Top
10 IoT Countries
according to 10 está compuesto por países muy desarrollados. En América
ThingSpeak
Latina, principalmente en Brasil hay mucho movimiento.
175
Imagen 64: IoT en
Latinoamérica
176
sensores que tengo dentro del auto. Por ejemplo, en tema
de kilómetros, puede generar proactivamente una cita en el
servicio técnico porque de acuerdo al kilometraje es necesario
hacer la revisión periódica. Entonces cada vez las cosas
empiezan a ser más inteligentes.
Imagen 65:
Proyección por
sectores
Fuente: Machina
Research
Fuente: IDC
177
El tema de México es bastante sorprendente, ya que está Imagen 67: México
IoT 2016
invirtiendo en proyectos. La producción de autos en este país
Fuente: IDC
es muy grande. De hecho, a Argentina y Brasil llegan autos de
México. Hay ciertas industrias que fomentan y potencian IoT.
178
interconectadas, arquitecturas MESH que permiten abordar
problemas de una forma sumamente distinta. Se suman otras
tendencias que ayudan a la implementación de problemas
complejos como es el tema de BlockChain, de cómo se
puede usar en proyectos de IoT entregando capacidades de
seguridad, para habilitar IoT en aplicaciones seguras y eficientes.
Finalmente, en Latinoamérica hay un mercado tremendo,
comparado con la referencia del resto del mundo, hay una
posibilidad de crecimiento alta. En ese sentido, en particular con
Chile, se caracteriza en temas de innovación y desde el país se
pueden desarrollar iniciativas regionales.
JOSÉ ROSAS,
SENIOR SECURITY CONSULTANT
ORACLE CHILE
E-mail: jose.rosas@oracle.com
Teléfono: +56 9 4029 5956
ARIEL CASTAÑO,
SENIOR SECURITY CONSULTANT
ORACLE ARGENTINA
E-mail: ariel.castano@oracle.com
RENATO TEIXEIRA,
PRINCIPAL SALES CONSULTANT
ORACLE BRASIL
E-mail: renato.d.teixeira@oracle.com
Teléfono:+5511972871446
179
180
VIII.
RUTA DE
PROTOTIPO A
PRODUCTO
Taller realizado por Mauricio Cortés R., Gerente
Desarrollo Empresa Tecnocal. Ingeniero Civil
Electrónico de la Universidad Técnica Federico
Santa María con un Magister en Ingeniería
Electrónica otorgado por la misma institución.
Desde su egreso como ingeniero, ha estado ligado
al mundo del desarrollo electrónico en diversas
áreas, en el año 1992, toma la decisión de formar
su propia empresa, Tecnocal, que ya tiene 25
años de trayectoria.
181
182
8.1 ¿POR QUÉ Y CÓMO PROTOTIPAR?
‘’Al decidir fabricar un prototipo hay que hacerse la siguiente pregunta ¿cuál es
el objetivo? Si es que no lo tenemos claro vamos a darnos grandes porrazos.
Primero, hay que sentarse a pensar qué quiero hacer, qué quiero buscar,
por qué hago prototipos, para qué, por qué no me salto el prototipo y llego
directamente a un producto final. La persona que parte con un prototipo
no conoce bien el problema a resolver y tampoco tiene del todo claro cómo
enfrentar dicho problema; hay mucha incertidumbre. Para avanzar en la
búsqueda de una solución, se desarrollan prototipos que permitirán recibir
feedback del usuario final y con esto acercarse a la solución buscada”, explica
Mauricio Cortés.
183
En el proceso iterativo se busca que en un consumidor. La idea es obtener información
mínimo tiempo y con un mínimo costo, se a través de los prototipos que permita validar
pueda validar una idea. si la funcionalidad es la que espera el usuario,
para esto es clave estar en contacto con el
Hay varios prototipos para finalmente llegar usuario.
a un producto. ‘’A veces se cometen errores
como cuando uno toma un prototipo y lo Los recursos económicos forman parte de
lleva a terreno porque funcionó bien en el las restricciones que tienen las personas
laboratorio, pero qué pasa cuando luego que están desarrollando, por lo tanto, se
de un corto tiempo de estar en terreno el debe ser rápido (hay que tener presente el
prototipo falla. Uno dirá que es una máquina Time to Market del producto); si se quiere
que costó 20 dólares o 30 dólares y da lo hacer un prototipo que se parezca a un
mismo. No, porque para el cliente esa falla producto final, pueden pasar meses y otra
puede producirle graves problemas. Por lo persona puede llegar antes con la solución.
tanto, un prototipo que será llevado a terreno, Otra restricción, en algunos casos, es la falta
deberá pasar por una serie de pruebas de conocimiento tecnológico (Hardware,
operacionales simulando lo mejor posible, el Software, telecomunicaciones, etc.).
ambiente en que operará en terreno. Tener
presente que un prototipo permitirá validar ‘’No hay que asustarse, hoy en día uno de
algunas funciones específicas y no todas las los vectores que mueven al mundo es el ‘do
que tendrá el producto final. Lo más probable it yourself’, hazlo tú mismo, por lo tanto, los
es que van a haber iteraciones. Entonces, proveedores de tecnología entregan mucha
es un proceso, donde pueden haber varios información orientada a que cualquier
prototipos, no solamente uno’’, menciona. persona con pocos conocimientos de
electrónica o programación, pueda fabricar
Se debe fabricar algo para probar, que no fácilmente prototipos. Un ejemplo de esto
es el producto completo, de esta manera se es Arduino, donde se entregan librerías
valida la idea. Ese prototipo después puede para manejar una infinidad de sensores,
ser integrado a una solución un poco más actuadores, canales de comunicación, etc. etc.
grande. Pero, es importante llegar donde el No solamente Arduino, estamos hablando
cliente con algo que funcione y donde pueda también de los sensores, actuadores, etc.
ver que el tema central está solucionado y Por ejemplo, si se quiere incorporar a un
se pueda ir probando. Se hace un prototipo, prototipo un acelerómetro, cómprelo ya
se revisa, se refina y se empieza a iterar. integrado dentro de una tarjeta de desarrollo
‘’Muchas veces no se conoce bien el problema y conéctelo directamente al resto del
ni tampoco cómo solucionarlo. Dado esto, prototipo que está desarrollando. Dado
vamos a iterar hasta llegar a algo que el cliente esto, lo que debemos hacer es conocer qué
diga ‘eso es lo que estaba buscando’”, dice. tarjetas de desarrollo se están vendiendo
en el mercado, que podamos integrar
En los prototipos no solamente se puede rápidamente a nuestro prototipo. Por lo
encontrar ferretería, plástico, caja, electrónica, tanto, el conocimiento fundamental ya no es
sino que también hay Firmware y Software. por el lado del Hardware, va por el lado del
Es el conjunto, la funcionalidad y ese conjunto Firmware o Software’’, agrega.
es lo que tiene que ser testeado con el
184
8.2 PROTOTIPOS FUNCIONALES
185
8.3 MÍNIMO PRODUCTO VIABLE: MPV
186
8.4 EJEMPLOS DE ALGUNOS DESARROLLOS
a. Accesorio GoPro
187
tiene el pack de baterías que vende GoPro de la GoPro, con los diferentes archivos de
a fin que pueda ser integrado dentro de la datos obtenidos desde la IMU. El resultado
caja de plástico original de la GoPro. Además, técnico fue muy bueno, pero como producto
la solución desarrollada debe interactuar no resultó, ya que no tenemos control sobre
con la GoPro para determinar cuando la la GoPro, que eliminó el conector. Esto ocurre,
GoPro está grabando o dejó de grabar y para es parte de la experiencia’’, agrega.
sincronizar los diferentes archivos de video
b. Data Logger
188
c. Pulsera para Parkinson
189
Este anillo mide el nivel de oxígeno de la ‘’Desarrollamos una solución electrónica
persona, a través de un sensor de oximetría muy pequeña, con un procesador capaz
de pulsos. ¿Para qué se usa? Una persona de interactuar con el sensor que mide
puede estar trabajando en altura, por la oximetría de pulsos, para leer dicha
ejemplo en un observatorio astronómico en la información, procesarla y determinar el
montaña (por ejemplo el observatorio ALMA) nivel de porcentaje de oxígeno, finalmente
o en una minera, donde el nivel de oxígeno transmitir, vía Bluetooth, dicha información
presente en el aire es menor que el presente hacia un celular. Entonces ¿se puede hacer
a nivel del mar. Si a una persona le baja el electrónica pequeña? Sí, por supuesto, no es
nivel de oxígeno presente en la sangre, es fácil porque aquí hubo que estudiar diferentes
grave. Entonces, la idea es usar un dispositivo alternativas de solución, buscando cuál es el
de pequeñas dimensiones, en este caso un sensor y el bluetooth más pequeño que hay
anillo, que permita medir periódicamente el en el mercado. Luego viene el tema de poder
nivel de oxígeno y transmitirlo a un celular integrar estos componentes junto al resto
vía Bluetooth. Si el nivel de oxígeno es bajo, de la electrónica, en un empaquetamiento
a través de celular de activa una alarma muy pequeño como es un anillo’’, menciona
para la persona y además se transmite esta Mauricio Cortés.
información hacia un servidor remoto. Este
desarrollo está actualmente siendo probado
en terreno.
8.5 PRESERIE
En esta etapa nos estamos acercando al o de a dos unidades por persona, lo que
producto final. Las unidades de Preserie son imposibilitaba su uso en una solución de
básicamente iguales al que se van a fabricar producción.
en forma masiva. Para llegar a esto, se debe
pasar por la etapa de diseño de detalle y las La pregunta es si uno hace un producto con
unidades de preserie deben ser validadas en este tipo de componentes, ¿cómo lo vende?
terreno. No lo puedo fabricar. Es bonito, barato,
espectacular, pero tiene que ser escalable,
Es importante estudiar los componentes que es decir, con componentes que se puedan
se van a usar, para conocer su disponibilidad, adquirir fácilmente. ‘’Tengo que poder
estar seguros que no están o estarán en comprar, no basta que funcione. En la parte
el corto plazo, obsoletos. Por ejemplo, la electrónica, esto es brutal. Hoy, después
Raspberry Pi Cero, fue una maravilla y de unos seis meses, muchas veces quedan
aún lo es, pero hasta hace un año atrás obsoletos los componentes electrónicos.
aproximadamente, se vendían de a una Incluso antes. ¿Qué hacer entonces? Aquí
190
aparece un tema relevante de producción. shock, estanqueidad, seguridad, etc. En el
Si se piensa que terminando una unidad de caso de las normativas de seguridad, por
preserie y haciendo una primera producción ejemplo, si uno trabaja con balones con gas
estamos listos y que después es como una la norma indica ’no se puede tener más allá
imprenta, repetimos y repetimos, eso es un de cierta energía en los cables eléctricos que
grave error. Seis meses después el fabricante pasan cerca de los balones con gas, porque
te puede decir que algún componente no una chispa de cierta energía puede inflamar
está disponible en el mercado. Entonces, el el gas’. Este tipo de restricciones obliga a
tema de la obsolescencia es crítico, no basta incorporar en el circuito electrónico, una
llegar a un producto para decir terminé y serie de restricciones que permitan cumplir
ahora solamente me dedico a fabricar. Esto es con la normativa. ‘’Estas unidades ya son
trabajo continuo’’, comenta. Además, destaca usables para poder pasar por el proceso
que es deseable incorporar a las unidades a de certificación. Se envían a laboratorios
producir, una capacidad de crecimiento. específicos que efectúan el proceso de
certificación y una vez obtenida ésta, ya
Así también, las unidades de preserie, puedes entrar en la etapa de producción. Se
deben cumplir con normas específicas: certifica el modelo, no es necesario hacerlo
compatibilidad electromagnética, vibración, con cada equipo’’, menciona Mauricio Cortés.
191
‘’Quizás el empaquetamiento es lo más complicado porque
es lo que se ve. Si quiero un equipo tipo handheld, tiene
que ser bonito. Pero no solamente tiene que verse bonito,
sino que además se debe poder soportar caídas, soportar
lluvia y polvo. Este tema es crítico por lo tanto hay que
dedicarle bastante tiempo al desarrollo de la parte mecánica.
Normalmente, lo que se hace es comprar una caja comercial
(hay muchas alternativas), que se modifican, por ejemplo se
le hacen perforaciones para incorporar conectores. Ojalá las
modificaciones no sean muchas, ya que todo esto significa
dinero’’, menciona.
192
8.7 ¿QUÉ PASA CUANDO EL CLIENTE NO ESTÁ
EN EL CENTRO? EL CASO DEL MONITOR
CARDIORRESPIRATORIO DESARROLLADO POR
TECNOCAL
193
Imagen 69:
Primer monitor
cardiorrespiratorio
desarrollado por
Tecnocal
Cuando el producto estuvo listo fue testear qué era lo que quería el cliente. Le
presentado ante una agrupación de padres pedimos feedback, escuché qué es lo que
relacionados con Muerte Súbita. ‘’La quería, qué le gustaría, para finalmente llegar
Presidenta de dicha organización en ese a un producto más amigable. Entonces uno
momento me dijo ‘¿Tú quieres que yo le dice ‘el cliente quería esto’; nos habríamos
coloque esa cosa a mis hijos? Tan grande, ahorrado muchos sufrimientos, dolores
conectada a los 220Vac, con leyendas en de cabeza y mucho dinero si hubiésemos
inglés, con tantas perillas. ¿Cómo se te puede escuchado primero lo que el cliente quiere
ocurrir?, ¿en qué cabeza cabe que mi guagua y no haber actuado asumiendo que lo que
va a usar eso?’. Y yo obviamente, trágame para uno es lo correcto, también lo será para
tierra. Eso, fue por haber desarrollado el cliente. No hay que perder el foco’’, cuenta
durante años algo que no estuvo en contacto Mauricio Cortés.
con el cliente. No hicimos lo más importante,
194
8.8 METODOLOGÍA UTILIZADA POR TECNOCAL
PARA DISEÑAR Y DESARROLLAR PRODUCTOS
195
Diagrama en bloques. Se definen los diferentes bloques y la interacción entre
ellos, que componen la solución electrónica. Lo bloques pueden ser una CPU,
entradas, salidas, búfer, protecciones, etc. El definir el diagrama en bloques es
previo a comenzar con el diseño de detalle.
196
MAURICIO CORTÉS R.,
GERENTE DESARROLLO
TECNOCAL
E-mail: mcortes@tecnocal.cl
Teléfono: +56 9 95193482
197
198
IX.
RESULTADOS
DEL CICLO DE
CAPACITACIONES
EN IOT
199
200
RESULTADOS Frente a los desafíos tecnológicos, y de mercado, de la actual
realidad internacional, Chile requiere acciones concretas que
201
Los resultados del proyecto se evalúan en tres aspectos. Primero, respecto
a la convocatoria de las jornadas, en términos de promedio de asistentes,
participación y networking generado; en segundo lugar, desde una mirada de
evaluación general respecto a la opinión de los asistentes y una cuantificación
de casos en los que los talleres generaron algún impacto en los asistentes; y
por último, una caracterización del grupo asistentes.
9.1 CONVOCATORIA
Durante las ocho jornadas del ciclo de capacitaciones, realizadas entre los
meses de abril y septiembre del año 2017, se logró congregar a más de 120
personas vinculadas al desarrollo de soluciones en IoT en el país, de las cuales
un 15% fueron mujeres. Esta fue una oportunidad para reunir a gente de la
industria y generar instancias de networking, en este sentido, los asistentes
tuvieron la oportunidad de interactuar en promedio con 64 nuevos contactos
con potencial desarrollo de alianzas.
Imagen 71:
Número de Jornadas
Asistidas por
Persona
202
Imagen 72: Número
de Asistentes por
Jornada
Imagen 73:
Valoración de la
mejora en el nivel
de conocimientos
gracias a las
capacitaciones
203
5 los conocimientos vistos durante las charlas como acordes a sus necesidades
de negocios.
204
Imagen 75: Área
de desarrollo y
sector objetivo de
las organizaciones
“Fue una grata experiencia participar de las charlas
participantes.
realizadas dentro del ciclo de capacitaciones IoT.
Las temáticas de Big Data e IoT son relativamente
nuevas, por lo que estas iniciativas son bastante
enriquecedoras. Esperamos que instancias de este tipo
se repitan con la posibilidad de entregar una mayor
transferencia tecnológica a los participantes”.
205
Imagen 76: Área Los resultados identificados servirán
de desarrollo y
sector objetivo de como insumos para la siguiente etapa
las organizaciones
participantes. a abordar como parte de este trabajo:
generar un ecosistema de apoyo con los
emprendedores asistentes y la generación de
un trabajo colaborativo con otras empresas
internacionales como lo realiza España, con el
catálogo de empresas de soluciones para la
industria conectada.
206
“Se necesitan
iniciativas de este
estilo con foco en
las necesidades
de TI actuales de
las empresas y
como apoyan a
su estrategia de
negocio”.
– Carlos Cifuentes,
Socio en ERCI SpA
“Ojalá se repita el
ciclo y también se
puedan generar
espacios para
mayor colaboración
entre eco-sistema
de empresas
participantes”.
– Julian Beggs,
Gerente General en
Triple Zeta Ltda.
207
208
X.
CASOS
APLICADOS
El propósito del Ciclo de Capacitaciones en
IoT es fortalecer la industria nacional, en
torno al Internet de las cosas, al entregar un
conjunto de herramientas y experiencia con el
fin de que las organizaciones que desarrollan
soluciones de tecnología puedan sofisticar su
oferta. A continuación, se presentan tres casos
de organizaciones que trabajan en esta área,
donde parte de sus equipos asistieron al ciclo de
capacitaciones.
209
210
10.1 ORGANIZACIÓN: WISEACCESS
211
10.2 ORGANIZACIÓN: SIRTEC
212
10.3 ORGANIZACIÓN: SUPERINTENDENCIA DEL
MEDIO AMBIENTE
213